Google App Engine 防火墙:限制对除默认服务以外的所有服务的访问
Google App Engine Firewall: Restrict access to all services but the default one
我有一个由 1 个默认服务和 2 个子服务组成的 GAE 项目(灵活):
foo.appspot.com
service1.foo.appspot.com
service2.foo.appspot.com
现在我想使用 foo.appspot.com
作为 API 内部服务 service1
和 service2
的代理和授权网关。我写的代理本身,它工作正常。
我正在努力调整 GAE 防火墙以禁止传入世界流量到 service1
和 service2
,因为我想强制 API 用户向 foo.appspot.com
发送请求].应允许到默认服务 foo
的流量。
看来我只能在防火墙设置中输入 IP 而不能输入服务名称。文档说它应该可以工作,但没有说明如何工作。
感谢您的帮助!
App Engine Flex环境建立在Google Compute Engine之上,因此它支持虚拟私有云网络系统。
使用 VPC 网络,您可以配置 firewall rules that would use Instance Tags to determine the target or source component in a firewall rule. Hence, you simply have to configure the app.yaml files of the target service/version to use the appropriate instance tags。
我有一个由 1 个默认服务和 2 个子服务组成的 GAE 项目(灵活):
foo.appspot.com
service1.foo.appspot.com
service2.foo.appspot.com
现在我想使用 foo.appspot.com
作为 API 内部服务 service1
和 service2
的代理和授权网关。我写的代理本身,它工作正常。
我正在努力调整 GAE 防火墙以禁止传入世界流量到 service1
和 service2
,因为我想强制 API 用户向 foo.appspot.com
发送请求].应允许到默认服务 foo
的流量。
看来我只能在防火墙设置中输入 IP 而不能输入服务名称。文档说它应该可以工作,但没有说明如何工作。
感谢您的帮助!
App Engine Flex环境建立在Google Compute Engine之上,因此它支持虚拟私有云网络系统。 使用 VPC 网络,您可以配置 firewall rules that would use Instance Tags to determine the target or source component in a firewall rule. Hence, you simply have to configure the app.yaml files of the target service/version to use the appropriate instance tags。