ID regione
REGION_ID
è un codice abbreviato assegnato da Google in base alla regione selezionata quando crei l'app. Il codice non corrisponde a un paese o a una provincia, anche se alcuni ID regione possono sembrare simili ai codici di paesi e province di uso comune. Per le app create dopo febbraio 2020, REGION_ID.r
è incluso negli URL di App Engine. Per le app esistenti create prima di questa data, l'ID regione è facoltativo nell'URL.
Scopri di più sugli ID regione.
La sicurezza è una funzionalità di base di Google Cloud, ma ci sono ancora passaggi da seguire per proteggere la tua app App Engine e identificare le vulnerabilità.
Utilizza le seguenti funzionalità per assicurarti che la tua app App Engine sia sicura. Per scoprire di più sul modello di sicurezza di Google e sui passaggi disponibili che puoi adottare per proteggere i tuoi progetti Google Cloud, Sicurezza della piattaforma Google Cloud.
Richieste HTTPS
Utilizza le richieste HTTPS per accedere in modo sicuro alla tua app App Engine. A seconda sulla configurazione dell'app, hai le seguenti opzioni:
- Domini
appspot.com
- Utilizza il prefisso URL
https
per inviare la richiesta HTTPS al serviziodefault
del tuo progetto Google Cloud, ad esempio:
https://PROJECT_ID.REGION_ID.r.appspot.com
Per scegliere come target risorse specifiche nella tua app App Engine, utilizza la sintassi
-dot-
per separare ogni risorsa che vuoi scegliere come target, ad esempio:
https://VERSION-dot-SERVICE-dot-PROJECT_ID.REGION_ID.r.appspot.com
Per convertire un URL HTTP in un URL HTTPS, sostituisci i punti tra ogni risorsa con
-dot-
, ad esempio:
http://SERVICE_ID.PROJECT_ID.REGION_ID.r.appspot.com
https://SERVICE_ID-dot-PROJECT_ID.REGION_ID.r.appspot.com
Per ulteriori informazioni sugli URL HTTPS e sulle risorse di targeting, consulta Come vengono indirizzate le richieste.
- Utilizza il prefisso URL
- Domini personalizzati
Per inviare richieste HTTPS con il tuo dominio personalizzato, puoi utilizzare il protocollo SSL gestito di cui App Engine esegue il provisioning. Per ulteriori informazioni, consulta Protezione dei domini personalizzati con SSL.
Controllo degli accessi
In ogni progetto Google Cloud, configura il controllo dell'accesso per determinare che possono accedere ai servizi all'interno del progetto, incluso App Engine. Puoi assegnare ruoli diversi a diversi account per assicurarti che ogni account disponga di ma solo le autorizzazioni necessarie per supportare la tua app. Per maggiori dettagli, vedi Configurazione dell'accesso Controllo.
Firewall App Engine
Il firewall di App Engine consente di controllare l'accesso all'app App Engine tramite un insieme di regole che possono consentire o negare le richieste dagli intervalli di indirizzi IP specificati. Non ti viene addebitato alcun costo per il traffico o la larghezza di banda bloccati dal firewall. Crea un firewall per:
- Consentire solo il traffico proveniente da una rete specifica
- Assicurati che solo un determinato intervallo di indirizzi IP di reti specifiche possa per accedere alla tua app. Ad esempio, crea regole per consentire solo l'intervallo dalla rete privata aziendale durante il test dell'app durante la fase di sviluppo. Puoi quindi creare e modificare le regole del firewall per controllare l'ambito dell'accesso durante il processo di rilascio, consentendo solo a determinate organizzazioni, interne o esterne alla tua azienda, di accedere alla tua app man mano che diventa disponibile al pubblico.
- Consentire solo il traffico proveniente da un servizio specifico
- Assicurati che tutto il traffico verso la tua app App Engine venga prima inviato tramite proxy attraverso un servizio specifico. Ad esempio, se utilizzi un server web un firewall per le richieste proxy indirizzate alla tua app, puoi Creare regole firewall per rifiutare tutte le richieste tranne quelle inoltrate dal tuo WAF.
- Blocca indirizzi IP illeciti
- Sebbene Google Cloud abbia molti meccanismi in atto per prevenire gli attacchi, puoi utilizzare il firewall di App Engine per bloccare il traffico verso la tua app da indirizzi IP con intenti dannosi o proteggere la tua app da attacchi di denial of service e da forme simili di abuso. Puoi aggiungere indirizzi IP o a una lista bloccata, in modo che le richieste instradate da questi indirizzi le subnet sono negati prima di raggiungere la tua app App Engine.
Per maggiori dettagli sulla creazione di regole e sulla configurazione del firewall, consulta Controllo dell'accesso alle app con Firewall.
Controlli Ingress
Questa sezione descrive come utilizzare le impostazioni di traffico in entrata per limitare l'accesso di rete a
dell'app di App Engine. A livello di rete, per impostazione predefinita, qualsiasi risorsa
internet sia in grado di raggiungere la tua app App Engine
URL appspot
o presso un dominio personalizzato
configurato in App Engine. Ad esempio, l'URL appspot.com
può avere il seguente formato:SERVICE_ID.PROJECT_ID.REGION_ID.r.appspot.com
.
Puoi modificare questa impostazione predefinita specificando
un'impostazione diversa per il traffico in entrata. Tutti i percorsi in entrata, incluso quello predefinito
appspot.com
URL, sono soggetti alle impostazioni di traffico in entrata. Il traffico in entrata è impostato
il livello di servizio.
Impostazioni di ingresso disponibili
Sono disponibili le seguenti impostazioni:
Impostazione | Descrizione |
---|---|
Interno |
Più restrittiva. Consente le richieste da risorse collegate alle reti VPC del progetto, ad esempio:
appspot.com .
Le richieste provenienti da altre fonti, tra cui internet, non possono raggiungere i tuoi
nell'URL appspot.com o nei domini personalizzati. Non è supportato il multitenancy, ovvero la presenza di più domini attendibili all'interno dello stesso progetto.
|
Bilanciamento del carico interno e su cloud | Consente le richieste dalle seguenti risorse:
appspot.com bypassano il bilanciatore del carico delle applicazioni esterno, pertanto questa impostazione impedisce alle richieste esterne di raggiungere l'URL appspot.com .
|
Tutti |
Livello minimo di restrizioni. Consente tutte le richieste, incluse quelle direttamente da
Internet all'URL appspot.com .
|
Accesso ai servizi interni
Si applicano le seguenti considerazioni:
Per le richieste provenienti da una VPC condivisa, il traffico è considerato interno solo se l'app App Engine viene dispiata nel progetto host VPC condiviso. Se l'app App Engine viene dispiattata in un progetto di servizio VPC condiviso, solo il traffico proveniente dalle reti di proprietà del progetto dell'app è interno. Tutto il resto del traffico, incluso il traffico proveniente da altri VPC condivisi, è esterno.
Quando accedi ai servizi interni, chiamali come faresti normalmente utilizzando i loro URL pubblici, l'URL
appspot.com
predefinito o dominio personalizzato configurato in App Engine.Per le richieste provenienti da istanze VM di Compute Engine o da altre risorse in esecuzione all'interno di una rete VPC nello stesso progetto, non è necessaria alcuna ulteriore configurazione.
Per le richieste provenienti da altri servizi App Engine o da Cloud Run o da funzioni Cloud Run nello stesso progetto, connetti il servizio o la funzione a una rete VPC e instrada tutto il traffico in uscita tramite il connettore, come descritto in Connessione a una rete VPC condivisa.
Le richieste da risorse all'interno di reti VPC nello stesso progetto sono classificate anche se la risorsa da cui provengono ha un indirizzo IP pubblico.
Le richieste provenienti da risorse on-premise connesse alla rete VPC tramite VPN Cloud sono considerate
internal
.
Visualizza impostazioni di traffico in entrata
Console
Vai alla pagina Servizi App Engine.
Individua la colonna Ingresso. Per ogni servizio, il valore in questa colonna mostra il traffico in entrata come Tutti (impostazione predefinita), Interno + bilanciamento del carico o Interno.
gcloud
Per visualizzare l'impostazione di ingresso per un servizio utilizzando l'interfaccia a riga di comando gcloud:
gcloud app services describe SERVICE
Sostituisci SERVICE con il nome del servizio.
Ad esempio, per visualizzare le impostazioni di importazione e altre informazioni per l'esecuzione del servizio predefinito:
gcloud app services describe default
Modificare le impostazioni di traffico in entrata
Console
Vai alla pagina Servizi di App Engine.
Seleziona il servizio che vuoi modificare.
Fai clic su Modifica impostazione di importazione.
Seleziona l'impostazione di traffico in entrata che preferisci dal menu e fai clic su Salva.
gcloud
Per aggiornare l'impostazione di ingresso per un servizio utilizzando l'interfaccia a riga di comando gcloud:
gcloud app services update SERVICE --ingress=INGRESS
Sostituisci:
- SERVICE: il nome del servizio.
- INGRESS: il controllo di ingresso da applicare. Uno dei valori
all
,internal-only
ointernal-and-cloud-load-balancing
.
Ad esempio:
Per aggiornare il servizio predefinito di un'app App Engine in modo che accetti il traffico solo da Cloud Load Balancing e dalle reti VPC nello stesso progetto:
gcloud app services update default --ingress=internal-and-cloud-load-balancing
Per aggiornare un servizio denominato "internal-requests" per accettare solo traffico da VPC che si trovano nello stesso progetto:
gcloud app services update internal-requests --ingress=internal-only
Security Scanner
Web Security Scanner di Google Cloud scopre le vulnerabilità eseguendo la scansione della tua app App Engine, seguendo tutti i link nell'ambito degli URL di partenza e tentando di utilizzare il maggior numero possibile di input utente e gestori di eventi.
Per utilizzare lo scanner di sicurezza, devi essere un proprietario del progetto Google Cloud. Per ulteriori informazioni sull'assegnazione dei ruoli, consulta Configurazione dell'accesso Controllo.
Puoi eseguire scansioni di sicurezza dalla console Google Cloud per identificare le vulnerabilità di sicurezza nella tua app App Engine. Per informazioni dettagliate sull'esecuzione di Security Scanner, consulta Utilizzare Web Security Scanner.