Google cloud platform 在VPC服务周界GCP中允许一个VPC并拒绝其他VPC

Google cloud platform 在VPC服务周界GCP中允许一个VPC并拒绝其他VPC,google-cloud-platform,google-cloud-storage,vpc,google-cloud-iam,Google Cloud Platform,Google Cloud Storage,Vpc,Google Cloud Iam,我已经为GCP中的一个项目创建了一个VPC服务周边,并在其中添加了谷歌云存储 GCP中是否有一种方法允许仅对特定VPC中的VM或资源访问Google云存储API(通过gsutil或任何其他方式) 如果我有三个vpc(vpc-a、vpc-b和vpc-c),我只希望vpc-a中的实例访问云存储桶和vpc服务周界,以拒绝访问vpc-b和vpc-c中的资源 所有的实例都是私有的(没有公共IP地址),考虑VPCS和VMS在一个项目中(添加在VPC服务周界)。如何实现上述设置?Access上下文管理器、GC

我已经为GCP中的一个项目创建了一个VPC服务周边,并在其中添加了谷歌云存储

GCP中是否有一种方法允许仅对特定VPC中的VM或资源访问Google云存储API(通过gsutil或任何其他方式)

如果我有三个vpc(vpc-avpc-bvpc-c),我只希望vpc-a中的实例访问云存储桶和vpc服务周界,以拒绝访问vpc-bvpc-c中的资源


所有的实例都是私有的(没有公共IP地址),考虑VPCS和VMS在一个项目中(添加在VPC服务周界)。如何实现上述设置?

Access上下文管理器、GCP服务控制或Google云存储不支持此设置

专有网络服务控制基于项目,不基于专有网络。专有网络服务控制项目的资源。您需要能够删除访问此岛的某些资源(VPC)

Access Context Manager不为VPC子网或专用IP CIDR块定义条件

VPC服务控制不会阻止项目内的资源


没有支持的方法可以阻止一个VPC并允许另一个VPC,因为两个VPC都在同一个项目中。

我实际上指的是VPC服务范围,而不是GCP云存储。VPC服务周界为GCP服务提供了额外的安全性。如何利用这一点,允许从一个VPC访问服务,并拒绝其他VPC?我已根据您的评论改写了我的答案。这使VPC服务控制的使用变得清晰。谢谢确保GCP存储桶只能从特定VPC、用户或服务帐户访问的首选方法是什么?请结束此问题。除了为用户使用IAM和ACL以及为项目使用VPC服务控制之外。GCP目前不存在任何其他内容。我使用IAM和ACL控制云存储。是否可以创建两个项目,将云存储保留在一个项目中(并在VPC服务范围内保护项目和云存储服务)和另一个项目中的3个VPC,并且只允许三个VPC中的一个访问受服务外围保护的另一个项目中的云存储?