Reforçar a segurança com o VPC Service Controls

O Google Cloud Search é compatível com o VPC Service Controls para aumentar a segurança dos seus dados. O VPC Service Controls permite definir um perímetro de serviço em torno dos recursos do Google Cloud Platform para restringir dados e ajudar a reduzir os riscos de exfiltração de dados.

Pré-requisitos

Antes de começar, instale a interface de linha de comando gcloud.

Ativar o VPC Service Controls

Para ativar o VPC Service Controls:

  1. Obtenha os IDs e números do projeto do Google Cloud Platform que você quer usar. Para conseguir os IDs e números dos projetos, consulte Como identificar projetos.

  2. Use o gcloud para criar uma política de acesso para sua organização do Google Cloud Platform:

    1. Consiga o ID da sua organização.
    2. Crie uma política de acesso.
    3. Consiga o nome da sua política de acesso.
  3. Crie um perímetro de serviço com o Cloud Search como um serviço restrito executando o seguinte comando gcloud:

    gcloud access-context-manager perimeters create NAME \
        --title=TITLE \
        --resources=PROJECTS \
        --restricted-services=RESTRICTED-SERVICES \
        --policy=POLICY_NAME
    

    Em que:

    • NAME é o nome do perímetro.
    • TITLE é o título legível do perímetro.
    • PROJECTS é uma lista separada por vírgulas de um ou mais números de projeto, cada um precedido pela string projects/. Use os números do projeto obtidos na etapa 1. Por exemplo, se você tiver dois projetos, 12345 e 67890, sua configuração será --resource=projects/12345, project/67890 .Essa flag só aceita números de projetos, não nomes ou IDs.
    • RESTRICTED-SERVICES é uma lista separada por vírgulas de um ou mais serviços. Use cloudsearch.googleapis.com.
    • POLICY_NAME é o nome numérico da política de acesso da organização obtido na etapa 2c.

    Para mais informações sobre como criar um perímetro de serviço, consulte Como criar um perímetro de serviço.

  4. (opcional) Se você quiser aplicar restrições com base em IP ou região, crie níveis de acesso e adicione-os ao perímetro de serviço criado na etapa 3:

    1. Para criar um nível de acesso, consulte Como criar um nível de acesso básico. Para um exemplo de como criar uma condição de nível de acesso que permita o acesso apenas de um intervalo específico de endereços IP, como aqueles em uma rede corporativa, consulte Limitar o acesso em uma rede corporativa.
    2. Depois de criar um nível de acesso, adicione-o ao perímetro de serviço. Para instruções sobre como adicionar um nível de acesso a um perímetro de serviço, consulte Como adicionar um nível de acesso a um perímetro atual. Essa mudança pode levar até 30 minutos para ser propagada e entrar em vigor.
  5. Use a API REST de atendimento ao cliente do Cloud Search para atualizar as configurações do cliente com seu projeto protegido pelo perímetro do VPC Service Controls:

  1. Receba um token de acesso do OAuth 2.0 do servidor de autorização do Google. Para informações sobre como conseguir o token, consulte a etapa 2 de Como usar o OAuth 2.0 para acessar as APIs do Google. Ao conseguir o token de acesso, use um dos seguintes escopos do OAuth: https://www.googleapis.com/auth/cloud_search.settings.indexing, https://www.googleapis.com/auth/cloud_search.settings, ou https://www.googleapis.com/auth/cloud_search

  2. Execute o seguinte comando curl para definir o projeto nas configurações dos Controles de serviço da VPC em "Configurações do cliente" na Pesquisa Google Cloud:

    curl --request PATCH \
      'https://cloudsearch.googleapis.com/v1/settings/customer' \
      --header 'Authorization: Bearer [YOUR_ACCESS_TOKEN]' \
      --header 'Accept: application/json' \
      --header 'Content-Type: application/json' \
      --data '{ "vpc_settings": { "project": "projects/PROJECT_ID" } }' \
      --compressed
    

    Em que:

  • YOUR_ACCESS_TOKEN é o token de acesso do OAuth 2.0 obtido na etapa 5a.
  • PROJECT_ID é o ID do projeto obtido na etapa 1.

    Se a operação for bem-sucedida, você vai receber uma resposta 200 OK acompanhada das configurações atualizadas do cliente.

Depois que as etapas acima forem concluídas, as restrições do VPC Service Controls, conforme definidas no perímetro de serviço, serão aplicadas a todas as APIs do Google Cloud Search, pesquisas em cloudsearch.google.com e visualização e alteração de configurações ou relatórios usando o console do administrador. Outras solicitações à API Google Cloud Search que não seguem os níveis de acesso recebem um erro PERMISSION_DENIED “Request is prohibited by organization’s policy”.