Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questo documento fornisce una panoramica di come gestire le reti VPC e i Controlli di servizio VPC.
Puoi creare perimetri separati per ciascuna delle reti VPC nel progetto host anziché un unico perimetro per l'intero progetto host. Ad esempio, se il progetto host contiene reti VPC separate per gli ambienti di sviluppo, test e produzione, puoi creare perimetri distinti per le reti di sviluppo, test e produzione.
Puoi anche consentire l'accesso da una rete VPC non all'interno del perimetro alle risorse all'interno del perimetro specificando una regola di ingresso.
Il seguente diagramma mostra un esempio di progetto host di reti VPC e come
puoi applicare un criterio di perimetro diverso per ogni rete VPC:
Progetto host delle reti VPC. Il progetto host contiene la rete VPC 1 e la rete VPC 2, ciascuna contenente rispettivamente le macchine virtuali VM A e VM B.
Perimetri di servizio. I perimetri dei servizi SP1 e SP2 contengono risorse BigQuery
e Cloud Storage. Poiché la rete VPC 1 viene aggiunta al perimetro SP1, può accedere alle risorse nel perimetro SP1, ma non può accedere alle risorse nel perimetro SP2. Poiché la rete VPC 2 viene aggiunta al perimetro SP2, può accedere alle risorse nel perimetro SP2, ma non a quelle nel perimetro SP1.
Gestire le reti VPC in un perimetro di servizio
Per gestire le reti VPC in un perimetro, puoi eseguire le seguenti attività:
Aggiungi una singola rete VPC a un perimetro anziché un intero progetto host.
Rimuovi una rete VPC da un perimetro.
Consenti a una rete VPC di accedere alle risorse all'interno di un perimetro specificando
una regola di ingresso.
Esegui la migrazione da una configurazione di un singolo perimetro a una configurazione di più perimetri e utilizza la modalità di prova per testare la migrazione.
Limitazioni
Di seguito sono riportate le limitazioni quando gestisci le reti VPC nei perimetri di servizio:
Non puoi aggiungere reti VPC esistenti in un'altra organizzazione al perimetro di servizio o specificarle come origine di ingresso. Per specificare una rete VPC esistente in un'altra organizzazione come origine di importazione, devi disporre del ruolo (roles/compute.networkViewer).
Se elimini una rete VPC protetta da un perimetro e poi la ricrei con lo stesso nome, il perimetro di servizio non protegge la rete VPC che hai ricreato. Ti consigliamo di non ricreare una rete VPC con lo stesso nome. Per risolvere questo problema, crea una rete VPC con un nome diverso e aggiungila al perimetro.
Il limite per il numero di reti VPC che puoi avere in un'organizzazione è 500.
Se una rete VPC ha una modalità di subnet personalizzata, ma non esistono subnet,
la rete VPC non può essere aggiunta in modo indipendente ai Controlli di servizio VPC.
Per aggiungere una rete VPC a un perimetro, la rete VPC deve contenere almeno una subnet.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-18 UTC."],[],[],null,["# VPC networks management in service perimeters\n\nThis document provides an overview of how you can manage VPC networks and VPC Service Controls.\n\nYou can create separate perimeters for each of the VPC\nnetworks in your host project instead of creating a single perimeter for the entire\nhost project. For example, if your host project contains separate VPC networks\nfor development, test, and production environments, you can create separate perimeters\nfor the development, test, and production networks.\n\nYou can also allow access from a VPC network that is not inside your\nperimeter to resources inside your perimeter by specifying an ingress rule.\n\nThe following diagram shows an example of a VPC networks host project and how\nyou can apply a different perimeter policy for each VPC network:\n\n- **VPC networks host project**. The host project contains VPC network 1 and VPC network 2, each containing virtual machines VM A and VM B respectively.\n- **Service perimeters**. The service perimeters SP1 and SP2 contain BigQuery and Cloud Storage resources. As VPC network 1 is added to perimeter SP1, VPC network 1 can access resources in perimeter SP1 but cannot access resources in perimeter SP2. As VPC network 2 is added to perimeter SP2, VPC network 2 can access resources in perimeter SP2 but cannot access resources in perimeter SP1.\n\nManage VPC networks in a service perimeter\n------------------------------------------\n\nYou can perform the following tasks to manage VPC networks in a perimeter:\n\n- Add a single VPC network to a perimeter instead of adding an entire host project to the perimeter.\n- Remove a VPC network from a perimeter.\n- Allow a VPC network to access resources inside a perimeter by specifying an ingress policy.\n- Migrate from a single perimeter setup to a multiple perimeter setup and use dry-run mode to test the migration.\n\nLimitations\n-----------\n\nThe following are the limitations when you manage VPC networks in service perimeters:\n\n- You cannot add VPC networks that exists in an another organization to your service perimeter or specify them as an ingress source. To specify an VPC network that exists in an another organization as an ingress source, you must have the ([`roles/compute.networkViewer`](/compute/docs/access/iam#compute.networkViewer)) role.\n- If you delete a VPC network protected by a perimeter and then recreate a VPC network with the same name, the service perimeter does not protect the VPC network that you recreate. We recommend that you don't recreate a VPC network with the same name. To resolve this issue, create a VPC network with a different name and add it to the perimeter.\n- The limit for the number of VPC networks that you can have under an organization is 500.\n- If a VPC network has a custom subnet mode but if no subnets exist, then that VPC network cannot be added independently to VPC Service Controls. To add a VPC network to a perimeter, the VPC network must contain at least one subnet.\n\nWhat's next\n-----------\n\n- Learn about [rules to add VPC networks to service perimeters](/vpc-service-controls/docs/vpc-networks-rules)."]]