ID regione
REGION_ID
è un codice abbreviato assegnato da Google
in base alla regione selezionata al momento della creazione dell'app. Il codice non
corrispondono a un paese o a una provincia, anche se potrebbero essere visualizzati alcuni ID regione
in modo simile ai codici paese e provincia di uso comune. Per le app create dopo il giorno
Febbraio 2020, REGION_ID.r
è incluso in
URL di App Engine. Per le app esistenti create prima di questa data,
l'ID regione è facoltativo nell'URL.
Scopri di più sugli ID regione.
La sicurezza è una funzionalità di base di Google Cloud, ma ci sono ancora passaggi da seguire per proteggere la tua app App Engine e identificare le vulnerabilità.
Utilizza le seguenti funzionalità per assicurarti che la tua app App Engine sia sicura. Per scoprire di più sul modello di sicurezza di Google e sui passaggi disponibili che puoi adottare per proteggere i tuoi progetti Google Cloud, Sicurezza della piattaforma Google Cloud.
Richieste HTTPS
Utilizza le richieste HTTPS per accedere in modo sicuro alla tua app App Engine. A seconda sulla configurazione dell'app, hai le seguenti opzioni:
- Domini
appspot.com
- Utilizza il prefisso URL
https
per inviare la richiesta HTTPS al serviziodefault
del tuo progetto Google Cloud, ad esempio:
https://PROJECT_ID.REGION_ID.r.appspot.com
Per scegliere come target risorse specifiche nella tua app App Engine, utilizza la sintassi
-dot-
per separare ogni risorsa che vuoi scegliere come target, ad esempio:
https://VERSION-dot-SERVICE-dot-PROJECT_ID.REGION_ID.r.appspot.com
Per convertire un URL HTTP in un URL HTTPS, sostituisci i punti tra ogni risorsa con
-dot-
, ad esempio:
http://SERVICE_ID.PROJECT_ID.REGION_ID.r.appspot.com
https://SERVICE_ID-dot-PROJECT_ID.REGION_ID.r.appspot.com
Per ulteriori informazioni sugli URL HTTPS e sulle risorse di targeting, consulta Come vengono indirizzate le richieste.
- Utilizza il prefisso URL
- Domini personalizzati
Per inviare richieste HTTPS con il tuo dominio personalizzato, puoi utilizzare i certificati SSL gestiti di cui è stato eseguito il provisioning da App Engine. Per ulteriori informazioni, consulta Protezione dei domini personalizzati con SSL.
Controllo degli accessi
In ogni progetto Google Cloud, configura il controllo dell'accesso per determinare chi può accedere ai servizi all'interno del progetto, incluso App Engine. Puoi assegnare ruoli diversi a account diversi per assicurarti che ogni account abbia solo le autorizzazioni necessarie per supportare la tua app. Per maggiori dettagli, consulta la sezione Configurare il controllo accessi.
Firewall di App Engine
L'app App Engine firewall ti consente di controllare l'accesso all'app App Engine tramite una serie regole che possono consentire o negare le richieste da intervalli di indirizzi IP specificati indirizzi IP esterni. Non ti viene addebitato alcun costo per il traffico o la larghezza di banda bloccati dal firewall. Crea un firewall per:
- Consentire solo il traffico all'interno di una rete specifica
- Assicurati che solo un determinato intervallo di indirizzi IP di reti specifiche possa accedere alla tua app. Ad esempio, crea regole per consentire solo l'intervallo di indirizzi IP all'interno della rete privata della tua azienda durante la fase di test dell'app. Puoi quindi creare e modificare le regole del firewall per controllare l'ambito dell'accesso durante il processo di rilascio, consentendo solo a determinate organizzazioni, interne o esterne alla tua azienda, di accedere alla tua app man mano che diventa disponibile al pubblico.
- Consentire solo il traffico proveniente da un servizio specifico
- Assicurati che tutto il traffico verso la tua app App Engine venga prima inviato tramite proxy attraverso un servizio specifico. Ad esempio, se utilizzi un WAF (web application firewall) di terze parti per eseguire il proxy delle richieste indirizzate alla tua app, puoi creare regole firewall per negare tutte le richieste tranne quelle inoltrate dal WAF.
- Bloccare gli indirizzi IP illeciti
- Sebbene Google Cloud preveda molti meccanismi per prevenire gli attacchi, puoi usa il firewall di App Engine per bloccare il traffico verso la tua app dall'IP indirizzi che presentano intento malevolo o che proteggono la tua app dal rifiuto di attacchi ai servizi e forme simili di abuso. Puoi aggiungere indirizzi IP o reti sottostanti a una lista negativa, in modo che le richieste inoltrate da questi indirizzi e reti sottostanti vengano rifiutate prima di raggiungere la tua app App Engine.
Per informazioni dettagliate sulla creazione di regole e sulla configurazione del firewall, consulta Controllare l'accesso alle app con i firewall.
Controlli Ingress
Questa sezione descrive come utilizzare le impostazioni di traffico in entrata per limitare l'accesso di rete a
dell'app di App Engine. A livello di rete, per impostazione predefinita, qualsiasi risorsa
internet sia in grado di raggiungere la tua app App Engine
URL appspot
o presso un dominio personalizzato
configurato in App Engine. Ad esempio, l'URL appspot.com
può avere
seguente formato:
SERVICE_ID.PROJECT_ID.REGION_ID.r.appspot.com
.
Puoi modificare questa impostazione predefinita specificando un'impostazione diversa per l'ingresso. Tutti i percorsi in entrata, incluso quello predefinito
appspot.com
URL, sono soggetti alle impostazioni di traffico in entrata. L'ingresso è impostato a livello di servizio.
Impostazioni di ingresso disponibili
Sono disponibili le seguenti impostazioni:
Impostazione | Descrizione |
---|---|
Interno |
Più restrittiva. Consente le richieste da risorse collegate alle reti VPC del progetto, ad esempio:
appspot.com .
Le richieste provenienti da altre origini, inclusa internet, non possono raggiungere il tuo servizio all'URL appspot.com o ai domini personalizzati. Là
non supporta l'architettura multi-tenancy, ovvero più domini attendibili
all'interno dello stesso progetto.
|
Bilanciamento del carico interno e su cloud | Consente richieste dalle seguenti risorse:
appspot.com bypassano il bilanciatore del carico delle applicazioni esterno, pertanto questa impostazione impedisce alle richieste esterne di raggiungere l'URL appspot.com .
|
Tutti |
Il meno restrittivo. Consente tutte le richieste, incluse quelle direttamente da
Internet all'URL appspot.com .
|
Accesso ai servizi interni
Si applicano le seguenti considerazioni:
Per le richieste da un VPC condiviso, il traffico è considerato interno solo se Viene eseguito il deployment dell'app App Engine nel progetto host del VPC condiviso. Se l'app App Engine viene dispiattata in un progetto di servizio VPC condiviso, solo il traffico proveniente dalle reti di proprietà del progetto dell'app è interno. Tutto il resto del traffico, incluso il traffico da altri VPC condivisi, è esterno.
Quando accedi ai servizi interni, chiamali come faresti normalmente utilizzando i relativi URL pubblici, l'URL
appspot.com
predefinito o un dominio personalizzato configurato in App Engine.Per richieste da istanze VM di Compute Engine o altre risorse in esecuzione all'interno di una rete VPC lo stesso progetto, non sono necessarie ulteriori configurazioni.
Per richieste da altri servizi App Engine o da Cloud Run o le funzioni Cloud Run nello stesso progetto, connetti il servizio o la funzione a rete VPC e instradare tutto il traffico in uscita attraverso il connettore, come descritto in Connessione a una VPC condiviso condivisa
Le richieste da risorse all'interno di reti VPC nello stesso progetto sono classificate anche se la risorsa da cui provengono ha un indirizzo IP pubblico.
Richieste da risorse on-premise connesse alla rete VPC tramite Le Cloud VPN sono considerate
internal
.
Visualizza le impostazioni di importazione
Console
Vai alla pagina Servizi App Engine.
Individua la colonna Ingress. Per ogni servizio, il valore in questa colonna indica l'impostazione di ingresso come Tutti (valore predefinito), Interno + bilanciamento del carico o Interno.
gcloud
Per visualizzare l'impostazione di traffico in entrata per un servizio utilizzando gcloud CLI:
gcloud app services describe SERVICE
Sostituisci SERVICE con il nome del servizio.
Ad esempio, per visualizzare le impostazioni di importazione e altre informazioni per l'esecuzione del servizio predefinito:
gcloud app services describe default
Modifica impostazioni di traffico in entrata
Console
Vai alla pagina Servizi di App Engine.
Seleziona il servizio da modificare.
Fai clic su Modifica impostazione traffico in entrata.
Seleziona l'impostazione di ingresso che ti interessa dal menu e fai clic su Salva.
gcloud
Per aggiornare l'impostazione di ingresso per un servizio utilizzando l'interfaccia a riga di comando gcloud:
gcloud app services update SERVICE --ingress=INGRESS
Sostituisci:
- SERVICE: il nome del servizio.
- INGRESS: il controllo di ingresso da applicare. Uno dei valori
all
,internal-only
ointernal-and-cloud-load-balancing
.
Ad esempio:
Aggiornare il servizio predefinito di un'app App Engine in modo che accetti il traffico solo da reti Cloud Load Balancing e VPC che si trovano nello stesso progetto:
gcloud app services update default --ingress=internal-and-cloud-load-balancing
Per aggiornare un servizio denominato "internal-requests" per accettare solo traffico da VPC che si trovano nello stesso progetto:
gcloud app services update internal-requests --ingress=internal-only
Impostazioni traffico in uscita
Se utilizzi Serverless VPC Access, puoi specificare l'impostazione di uscita per il servizio App Engine.
Per impostazione predefinita, vengono effettuate solo le richieste agli indirizzi IP e ai nomi DNS interni
instradato tramite un connettore di accesso VPC serverless. Puoi
specificare l'impostazione di uscita per il servizio nel file app.yaml
.
Le impostazioni di uscita non sono compatibili con il servizio di recupero dell'URL. Se non lo hai ancora fatto,
disattiva il valore predefinito di recupero dell'URL
e interrompi qualsiasi utilizzo esplicito della biblioteca
urlfetch
. L'utilizzo della libreria urlfetch
ignora le impostazioni di uscita e le richieste non vengono inoltrate tramite un connettore di accesso VPC serverless.
Per configurare il comportamento in uscita del servizio App Engine:
Aggiungi l'attributo
egress_setting
al campovpc_access_connector
del fileapp.yaml
del servizio:vpc_access_connector: name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME egress_setting: EGRESS_SETTING
Sostituisci:
PROJECT_ID
con il tuo ID progetto Google CloudREGION
con la regione in cui si trova il connettoreCONNECTOR_NAME
con il nome del connettoreEGRESS_SETTING
con uno dei seguenti:private-ranges-only
Predefinita. Solo le richieste agli intervalli di indirizzi IP RFC 1918 e RFC 6598 o ai nomi DNS interni vengono instradate alla rete VPC. Tutte le altre richieste vengono instradate direttamente a internet.all-traffic
Tutte le richieste in uscita dal tuo servizio vengono indirizzate alla tua rete VPC. Le richieste sono quindi soggette alle regole firewall, DNS e di routing della rete VPC. Tieni presente che il routing di tutte le richieste in uscita alla rete VPC aumenta la quantità di traffico in uscita gestita dal connettore di accesso VPC serverless e può generare addebiti.
Esegui il deployment del servizio:
gcloud app deploy
Security Scanner
Web Security Scanner di Google Cloud rileva le vulnerabilità eseguendo la scansione di Google Cloud, seguendo tutti i link nell'ambito del URL iniziali e il tentativo di eseguire il maggior numero di input e di eventi il più possibile.
Per poter utilizzare lo Scanner di sicurezza, devi essere il proprietario dello progetto Google Cloud. Per ulteriori informazioni sull'assegnazione dei ruoli, consulta la pagina Configurare il controllo accessi.
Puoi eseguire scansioni di sicurezza dalla console Google Cloud per identificare la sicurezza le vulnerabilità dell'app App Engine. Per maggiori dettagli su che esegue Security Scanner, consulta Utilizzo di Web Security Scanner.