경계에 프로젝트를 추가하려면 프로젝트 추가 대화상자에서 해당 프로젝트의 체크박스를 선택합니다.
n 프로젝트 추가 버튼을 클릭합니다. 여기서 n은 이전 단계에서 선택한 프로젝트 수입니다.
경계 내에서 보호하려면 Backup for GKE를 선택합니다.
서비스 추가 버튼을 클릭합니다.
경계 내에서 Backup for GKE를 보호하려면 제한할 서비스 지정 대화상자에서 Backup for GKE 체크박스를 선택합니다.
Backup for GKE API 추가 버튼을 클릭합니다.
저장 버튼을 클릭합니다.
Backup for GKE 리소스에 대한 액세스를 제한하는 서비스 경계를 만들었습니다. 서비스 경계가 전파되어 적용되려면 최대 30분이 걸릴 수 있습니다. 변경사항이 전파되면 경계에 추가한 프로젝트에서 Backup for GKE 액세스가 제한됩니다. 예를 들어 인그레스 규칙에 따라 명시적으로 허용되지 않는 한 경계 외부에서 백업 계획 또는 백업을 만들 수 없습니다.
Backup for GKE가 서비스 경계와 함께 작동하는 방식에 대한 세부정보
Backup for GKE가 서비스 경계의 VPC 액세스 가능 서비스 목록에 없으면 백업을 만들거나 Google Cloud 콘솔이나 gcloud CLI를 사용하여 복원할 수 있더라도 백업과 복원이 실패할 수 있습니다. Backup for GKE 에이전트가 서비스 경계 내에 있는 GKE 클러스터에서 실행 중이고 백업과 복원을 수행하려면 Backup for GKE에 액세스해야 하기 때문입니다.
교차 프로젝트 백업 및 복원을 성공적으로 수행하려면 backup_project, cluster_project, restore_project가 같은 VPC 서비스 제어 경계 내에 있어야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-07(UTC)"],[],[],null,["# Protect Backup for GKE resources using VPC Service Controls\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to use VPC Service Controls to protect Backup for GKE\nresources. For more information about VPC Service Controls, read the [Overview of VPC Service Controls](/vpc-service-controls/docs/overview).\n\nBefore you begin\n----------------\n\nEnsure that you have the [required IAM permissions](/vpc-service-controls/docs/access-control) to\nadminister VPC Service Controls.\n\nCreate a service perimeter to protect Backup for GKE resources\n--------------------------------------------------------------\n\n1. In the Google Cloud console, go to the **VPC Service Controls** page.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your Organization.\n\n3. On the **VPC Service Controls** page, click **New Perimeter**.\n\n4. On the **New VPC Service Perimeter** page, in the **Perimeter Name** box,\n type a name for the perimeter.\n\n5. Select the projects that you want to secure within the perimeter:\n\n 1. Click **Add Projects** button.\n\n 2. To add a project to the perimeter, in the **Add Projects** dialog, select that project's checkbox.\n\n 3. Click **Add \u003cvar translate=\"no\"\u003en\u003c/var\u003e Projects** button, where \u003cvar translate=\"no\"\u003en\u003c/var\u003e is\n the number of projects you selected in the previous step.\n\n6. Select Backup for GKE to secure within the perimeter:\n\n 1. Click **Add Services** button.\n\n 2. To secure Backup for GKE within the perimeter, in the\n **Specify services to restrict** dialog, select Backup for GKE's\n checkbox.\n\n 3. Click **Add Backup for GKE API** button.\n\n7. Click **Save** button.\n\nYou've created a service perimeter that restricts access to Backup for GKE\nresources. The service perimeter may take up to 30 minutes to propagate and take\neffect. When the changes have propagated, access to Backup for GKE will be\nlimited for the projects you added to the perimeter. For example, no backup plan\nor backup can be created from outside of the perimeter, unless otherwise explicitly allowed by an ingress rule.\n\nDetails about how Backup for GKE works with service perimeters\n--------------------------------------------------------------\n\n1. If Backup for GKE is not among the list of VPC accessible services of a\n service perimeter, backup and restore may fail even if you are able to create\n backup or restore using the Google Cloud console or gcloud CLI. This\n is because the Backup for GKE agent is running in your GKE\n cluster (within the service perimeter) and requires access to\n Backup for GKE to perform backup and restore.\n\n2. To perform cross-project backups and restores successfully, the\n `backup_project`, `cluster_project`, and `restore_project` should be within\n the same VPC Service Controls perimeter."]]