Informazioni sul firewall di App Engine

Un firewall determina quale traffico di rete è consentito e quale viene rifiutato. I firewall possono essere applicati al traffico in entrata, in uscita o a entrambi. Per App Engine, il firewall App Engine si applica solo al traffico in entrata indirizzato alla tua app o al tuo servizio.

Panoramica

Il firewall di App Engine viene controllato per tutti i tipi di richieste alla tua app, tra cui:

  • Traffico web normale indirizzato all'indirizzo appspot.com dell'app o al dominio personalizzato.
  • Richieste provenienti da Cloud Load Balancing.
  • Traffico da origini interne come macchine virtuali (VM) Compute Engine e Cloud Tasks.

Nei casi in cui la tua app è configurata per utilizzare altri servizi o prodotti di rete, potresti dover creare regole per controllare il traffico in entrata sia nel firewall di App Engine sia nelle impostazioni di sicurezza o del firewall di altri prodotti. Questa guida illustra il comportamento generale del firewall App Engine e i dettagli relativi a questi casi d'uso speciali.

Regole firewall di App Engine

Puoi configurare le regole firewall di App Engine utilizzando la console Google Cloud , Google Cloud CLI o l'API Admin specificando regole che consentono o bloccano intervalli IP specifici.

Per impostazione predefinita, a qualsiasi richiesta che non corrisponde a una regola viene consentito l'accesso alla tua app. Se devi bloccare tutte le richieste che non corrispondono a una regola specifica (escluse le richieste dei servizi interni consentite per impostazione predefinita), modifica l'azione della regola default in deny.

Funzionalità del firewall

Nell'ambiente standard di App Engine, il firewall di App Engine può consentire a determinati traffici interni di bypassare il firewall. Ciò significa che se imposti la regola default su deny, le richieste di determinati servizi destinate all'ambiente standard di App Engine non vengono bloccate. Si tratta di tutti i tipi di traffico richiesti nella configurazione dell'app o inviati dalla stessa app. Le richieste che aggirano le regole firewall in questo modo includono:

  • Richieste di warmup
  • Job Cloud Scheduler che utilizzano App Engine HTTP (incluso App Engine Cron

    Per le app che utilizzano l'ambiente standard di App Engine e i servizi inclusi nei runtime di prima generazione, anche le notifiche della precedente API Mail bypassano il firewall.

    Consentire le richieste in entrata dai tuoi servizi

    La tabella seguente elenca gli intervalli IP e il comportamento del firewall di App Engine per i servizi comuni. L'intervallo IP che utilizzi dipende dal fatto che le richieste in entrata vengano inviate a una versione eseguita nell'ambiente standard di App Engine o nell'ambiente flessibile.

    Servizio Intervallo IP per le richieste inviate all'ambiente standard di App Engine Intervallo IP per le richieste inviate all'ambiente flessibile di App Engine
    Cloud Storage o Blobstore 0.1.0.30/32 Non applicabile
    Job Cloud Scheduler che utilizzano attività HTTP di App Engine e App Engine in Cloud Tasks (incluse le code delle attività App Engine) 0.1.0.2/32, ignora la regola firewall predefinita se impostata su rifiuta 0.1.0.2/32
    Cron di App Engine 0.1.0.1/32 o 0.1.0.2/32, ignora la regola firewall predefinita se impostata su rifiuta 0.1.0.1/32 o 0.1.0.2/32
    Recupero URL 0.1.0.40/32 0.1.0.40/32
    Istanze Compute Engine con Accesso Google privato abilitato 0.0.0.0/32 0.0.0.0/32

    A seconda del tuo caso d'uso, queste istruzioni aggiuntive potrebbero essere applicate durante la configurazione delle regole firewall di App Engine:

    • Le richieste dei cron job di App Engine appena creati o aggiornati inviate all'ambiente standard o flessibile di App Engine provengono da 0.1.0.2. Per i cron job creati con versioni precedenti di gcloud (precedenti alla 326.0.0), le richieste cron provengono da 0.1.0.1. Per scoprire di più su come identificare le richieste del servizio Cron di App Engine, consulta Convalida delle richieste cron.
    • Se la tua app interagisce con Cloud Load Balancing o è connessa a una rete VPC, consulta la sezione Interazione con altri prodotti o servizi di seguito.

    Esempio di ambiente standard di App Engine

    L'app in esecuzione nell'ambiente standard ha due servizi: frontend_service e backend_service. frontend_service utilizza Cloud Tasks con App Engine HTTP per inviare messaggi a backend_service. Poiché la regola firewall default consente le richieste Cloud Tasks anche se configurata per deny, non è necessario creare una regola firewall per Cloud Tasks.

    Tuttavia, se volessi limitare l'accesso alla tua app e bloccare esplicitamente le richieste di Cloud Tasks, dovresti creare una regola firewall deny per l'intervallo IP 0.1.0.2/32.

    Esempio di ambiente flessibile di App Engine

    La tua app in esecuzione nell'ambiente flessibile ha due servizi: frontend_service e backend_service e ha un firewall configurato per negare il traffico per impostazione predefinita. frontend_service utilizza Cloud Tasks con App Engine HTTP per inviare messaggi a backend_service. Poiché la regola firewall default nega le richieste Cloud Tasks, devi creare una regola firewall allow per 0.1.0.2/32.

    Interazione con altri prodotti o servizi

    Cloud Load Balancing

    Se utilizzi Cloud Load Balancing e i NEG serverless, tieni presente quanto segue:

    • Il bilanciatore del carico non interferisce né interagisce con le regole firewall di App Engine. Le regole firewall di App Engine non vengono valutate finché un NEG serverless non indirizza il traffico ad App Engine.
    • Ti consigliamo di utilizzare i controlli di ingresso in modo che la tua app riceva solo le richieste inviate dal bilanciamento del carico (e dal VPC, se lo utilizzi). In caso contrario, gli utenti possono utilizzare l'URL App Engine della tua app per bypassare il bilanciatore del carico, i criteri di sicurezza di Cloud Armor, i certificati SSL e le chiavi private che vengono passati tramite il bilanciatore del carico.

    • Se i controlli in entrata sono impostati per ricevere traffico internal-and-cloud-load-balancing, lascia invariata la regola firewall predefinita di App Engine (allow) e utilizza le regole WAF (Web Application Firewall) di Google Cloud Armor.

    Impedire l'accesso ai contenuti memorizzati nella cache

    Il firewall di App Engine si trova dietro i meccanismi che memorizzano nella cache i contenuti, ad esempio proxy web e browser. Quando i contenuti vengono memorizzati nella cache, vengono pubblicati pubblicamente dall'URL specifico fino alla scadenza e sono accessibili anche dopo la creazione di nuove regole firewall.

    Per informazioni sulla modifica del tempo di scadenza predefinito per i contenuti statici o per impedire la memorizzazione nella cache dei contenuti statici, consulta Scadenza della cache.

    Per impedire la memorizzazione nella cache dell'output dei contenuti dinamici dal codice della tua app, utilizza le intestazioni della risposta HTTP Cache-Control e Expires. Per saperne di più su queste intestazioni HTTP, incluso come controllare la memorizzazione nella cache, vedi Evitare la memorizzazione nella cache.

    Passaggi successivi

    Segui le istruzioni riportate in Creazione di firewall per scoprire come configurare le regole firewall di App Engine.