现已推出具有 MongoDB 兼容性的 Firestore 企业版!
了解详情。
การควบคุมบริการ VPC
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
การควบคุมบริการ VPC ช่วยให้องค์กรกำหนดขอบเขตสำหรับ
Google Cloud ทรัพยากรเพื่อลดความเสี่ยงในการขโมยข้อมูลได้ เมื่อใช้
การควบคุมบริการ VPC คุณจะสร้างขอบเขตที่ปกป้องทรัพยากรและข้อมูล
ของบริการที่คุณระบุอย่างชัดเจน
บริการ Cloud Firestore แบบแพ็กเกจ
API ต่อไปนี้รวมอยู่ในตัวควบคุมบริการ VPC
firestore.googleapis.com
datastore.googleapis.com
firestorekeyvisualizer.googleapis.com
เมื่อคุณจำกัดบริการ firestore.googleapis.com
ในขอบเขต ขอบเขตจะจำกัดบริการ datastore.googleapis.com
และ firestorekeyvisualizer.googleapis.com
ด้วย
จำกัดบริการ datastore.googleapis.com
ระบบจะรวมบริการ datastore.googleapis.com
ไว้ภายใต้บริการ
firestore.googleapis.com
หากต้องการจำกัดบริการ
datastore.googleapis.com
คุณต้องจำกัดบริการ firestore.googleapis.com
ดังนี้
App Engine บริการแบบแพ็กเกจเดิมสำหรับ Datastore
App Engine บริการแบบแพ็กเกจเดิมสำหรับ Datastore
ไม่รองรับขอบเขตบริการ การปกป้องบริการ Datastore
ด้วยขอบเขตบริการจะบล็อกการรับส่งข้อมูลจาก
App Engine บริการแบบแพ็กเกจเดิม บริการแบบแพ็กเกจเวอร์ชันเดิม ได้แก่
การป้องกันขาออกในการดำเนินการนำเข้าและส่งออก
Cloud Firestore ที่มีความเข้ากันได้กับ MongoDB รองรับการควบคุมบริการ VPC แต่ต้องมีการกำหนดค่าเพิ่มเติม
เพื่อให้ได้รับการปกป้องการรับส่งข้อมูลขาออกอย่างเต็มรูปแบบในการดำเนินการนำเข้าและส่งออก
คุณต้องใช้ตัวแทนบริการ Cloud Firestore เพื่อให้สิทธิ์การนำเข้าและ
ส่งออกแทนบัญชีบริการ App Engine เริ่มต้น
ทําตามวิธีการต่อไปนี้เพื่อดูและกําหนดค่าบัญชีการให้สิทธิ์
สําหรับการนําเข้าและส่งออก
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-08-29 UTC
[null,null,["อัปเดตล่าสุด 2025-08-29 UTC"],[],[],null,["\u003cbr /\u003e\n\n[VPC Service Controls](https://cloud.google.com/vpc-service-controls/) lets organizations define a perimeter around\nGoogle Cloud resources to mitigate data exfiltration risks. With\nVPC Service Controls, you create perimeters that protect the resources and data\nof services that you explicitly specify.\n\nBundled Cloud Firestore services\n\nThe following APIs are bundled together in VPC Service Controls:\n\n- `firestore.googleapis.com`\n- `datastore.googleapis.com`\n- `firestorekeyvisualizer.googleapis.com`\n\nWhen you restrict the `firestore.googleapis.com` service in a perimeter,\nthe perimeter also restricts the `datastore.googleapis.com` and\n`firestorekeyvisualizer.googleapis.com` services.\n\nRestrict the datastore.googleapis.com service\n\nThe `datastore.googleapis.com` service is bundled under the\n`firestore.googleapis.com` service. To restrict the\n`datastore.googleapis.com`\nservice, you must restrict the `firestore.googleapis.com` service\nas follows:\n\n- When creating a service perimeter using the Google Cloud console, add Cloud Firestore as the restricted service.\n- When creating a service perimeter using the Google Cloud CLI, use\n `firestore.googleapis.com` instead of `datastore.googleapis.com`.\n\n --perimeter-restricted-services=firestore.googleapis.com\n\nApp Engine legacy bundled services for Datastore\n\n[App Engine legacy bundled services for Datastore](https://cloud.google.com/appengine/docs/standard/python/bundled-services-overview)\ndon't support service perimeters. Protecting the Datastore\nservice with a service perimeter blocks traffic from\nApp Engine legacy bundled services. Legacy bundled services include:\n\n- [Java 8 Datastore with App Engine APIs](https://cloud.google.com/appengine/docs/standard/java/datastore)\n- [Python 2 NDB client library for Datastore](https://cloud.google.com/appengine/docs/standard/python/ndb/creating-entities)\n- [Go 1.11 Datastore with App Engine APIs](https://cloud.google.com/appengine/docs/standard/go111/datastore)\n\nEgress protection on import and export operations\n\nCloud Firestore with MongoDB compatibility supports VPC Service Controls but requires additional\nconfiguration to get full egress protection on import and export operations.\nYou must use the Cloud Firestore service agent to authorize import and\nexport operations instead of the default App Engine service\naccount. Use the following instructions to view and configure the authorization\naccount for import and export operations."]]