Cette page explique comment utiliser les stratégies de sécurité Google Cloud Armor pour protéger vos déploiements Google Cloud.
Les stratégies de sécurité de Google Cloud Armor protègent votre application en fournissant un filtrage de couche 7 et en nettoyant les requêtes entrantes des attaques Web courantes ou d'autres attributs de couche 7, afin de bloquer potentiellement le trafic avant qu'il n'atteigne vos services de backend à équilibrage de charge ou vos buckets de backend. Chaque stratégie de sécurité est constituée d'un ensemble de règles qui peuvent être configurées sur les attributs des couches 3 à 7. Les règles peuvent filtrer le trafic en fonction de conditions telles que l'adresse IP d'une requête entrante, la plage d'adresses IP, le code de la région ou les en-têtes de requêtes.
Les règles de sécurité Google Cloud Armor sont disponibles pour les types d'équilibreurs de charge et de points de terminaison suivants:
- Équilibreur de charge d'application (HTTP/HTTPS) externe global
- Équilibreur de charge d'application classique (HTTP/HTTPS)
- Équilibreur de charge d'application (HTTP/HTTPS) externe régional
- Équilibreur de charge d'application interne régional (HTTP/HTTPS)
- Équilibreur de charge réseau proxy externe global (TCP/SSL)
- Équilibreur de charge réseau proxy classique (TCP/SSL)
- Équilibreur de charge réseau passthrough externe (TCP/UDP)
- Transfert de protocole
- VM dotées d'adresses IP publiques
L'équilibreur de charge peut être en niveau Premium ou Standard.
Les backends du service de backend peuvent être n'importe lequel des éléments suivants :
- Groupes d'instances
- Groupes de points de terminaison du réseau (NEG) zonaux
- Groupes de points de terminaison du réseau (NEG) sans serveur: un ou plusieurs services App Engine, Cloud Run ou fonctions Cloud Run
- NEG Internet pour les backends externes
- Buckets dans Cloud Storage
Lorsque vous utilisez Google Cloud Armor pour protéger un déploiement hybride ou une architecture multicloud, les backends doivent être des NEG Internet. Google Cloud Armor protège également les NEG sans serveur lorsque le trafic est acheminé via un équilibreur de charge. Pour vous assurer que seul le trafic acheminé via votre équilibreur de charge atteint votre NEG sans serveur, consultez la page Contrôles d'entrée.
Google Cloud Armor offre également une protection avancée contre les attaques DDoS pour les équilibreurs de charge réseau passthrough externes, le transfert de protocole et les VM utilisant des adresses IP publiques. Pour en savoir plus sur la protection DDoS avancée du réseau, consultez la page Configurer la protection DDoS avancée du réseau.
Protégez vos déploiements Google Cloud avec les stratégies de sécurité Google Cloud Armor
L'équilibrage de charge externe est mis en œuvre à la périphérie du réseau Google dans des points de présence de Google à travers le monde. Au niveau Premium, le trafic utilisateur dirigé vers un équilibreur de charge externe entre dans le point de présence le plus proche de l'utilisateur. Ensuite, l'équilibrage de la charge sur le réseau mondial de Google permet d'acheminer le trafic jusqu'au backend le plus proche disposant d'une capacité suffisante. Dans le niveau Standard, le trafic utilisateur entre dans le réseau de Google par le biais de réseaux d'appairage, de fournisseurs d'accès Internet ou de transit dans la région où vous avez déployé vos ressources Google Cloud.
Les stratégies de sécurité Google Cloud Armor vous permettent d'autoriser, de refuser, de limiter le débit ou de rediriger les requêtes vers vos services de backend à la périphérie de Google Cloud, aussi près que possible de la source du trafic entrant. Cela empêche le trafic indésirable de consommer des ressources ou d'entrer dans vos réseaux de cloud privé virtuel (VPC, Virtual Private Cloud).
Le schéma suivant illustre l'emplacement des équilibreurs de charge d'application externes globaux, des équilibreurs de charge d'application classiques, du réseau Google et des centres de données Google.
Conditions requises
Voici les exigences liées à l'utilisation des stratégies de sécurité Google Cloud Armor :
- Le schéma d'équilibrage de charge du service de backend doit être
EXTERNAL
,EXTERNAL_MANAGED
ouINTERNAL_MANAGED
. - Le protocole du service de backend doit être l'un des protocoles suivants :
HTTP
,HTTPS
,HTTP/2
,UDP
,TCP
,SSL
ouUNSPECIFIED
.
À propos des stratégies de sécurité Google Cloud Armor
Les stratégies de sécurité Google Cloud Armor sont des ensembles de règles qui correspondent aux attributs de couche 3 à 7, afin de protéger les applications ou services externes. Chaque règle est évaluée en fonction du trafic entrant.
Une règle de stratégie de sécurité Google Cloud Armor consiste en une condition de correspondance et une action à entreprendre lorsque cette condition est remplie. Les conditions peuvent être simples, par exemple si l'adresse IP source du trafic entrant correspond à une adresse IP ou à une plage CIDR spécifique (ce que l'on appelle également "règles de liste d'autorisation et de refus d'adresses IP"). À l'aide de la documentation de référence sur le langage des règles personnalisées Google Cloud Armor, vous pouvez également créer des conditions personnalisées qui correspondent à différents attributs du trafic entrant, tels que le chemin d'URL, la méthode de requête ou les valeurs d'en-tête de requête.
Lorsqu'une requête entrante correspond à une condition d'une règle de stratégie de sécurité, Google Cloud Armor autorise, refuse ou redirige la requête, selon que cette requête est une règle d'autorisation, de refus ou de redirection. Vous pouvez appliquer des paramètres d'action supplémentaires, comme l'insertion d'en-têtes de requêtes. Cette fonctionnalité fait partie de la gestion des robots Google Cloud Armor. Pour en savoir plus sur la gestion des robots, consultez la présentation de la gestion des robots.
Vous pouvez associer une stratégie de sécurité Google Cloud Armor à un ou plusieurs services de backend. Un service de backend ne peut être associé qu'à une seule stratégie de sécurité, mais vos services de backend n'ont pas besoin d'être associés à la même stratégie de sécurité.
Si une stratégie de sécurité Google Cloud Armor est associée à un service de backend, elle ne peut pas être supprimée. Un service de backend peut être supprimé, qu'une stratégie de sécurité lui soit associée ou non.
Si plusieurs règles de transfert pointent vers un service de backend auquel une stratégie de sécurité est associée, elles sont appliquées à tout le trafic entrant dans chacune de leurs adresses IP.
Dans l'illustration suivante, la stratégie de sécurité Google Cloud Armor internal-users-policy
est associée au service de backend test-network
.
Les stratégies de sécurité Google Cloud Armor présentent les fonctionnalités suivantes :
Vous pouvez éventuellement utiliser le protocole
QUIC
avec les équilibreurs de charge qui utilisent Google Cloud Armor.Vous pouvez utiliser Google Cloud Armor avec des équilibreurs de charge qui appartiennent à l'un des niveaux de service réseau suivants :
- Niveau Premium
- Niveau Standard
Vous pouvez utiliser des stratégies de sécurité de backend avec GKE et le contrôleur d'Ingress par défaut.
Vous pouvez utiliser une stratégie de sécurité par défaut qui limite le trafic sur un seuil spécifié par l'utilisateur lorsque vous configurez l'un des équilibreurs de charge suivants :
- Équilibreur de charge d'application externe mondial
- Équilibreur de charge d'application classique
- Équilibreur de charge d'application externe régional
- Équilibreur de charge d'application interne régional
- Équilibreur de charge réseau proxy externe global
- Équilibreur de charge réseau proxy classique
- Équilibreur de charge réseau passthrough externe
En outre, vous pouvez configurer des règles WAF préconfigurées de Google Cloud Armor, qui sont des règles de pare-feu d'application Web (WAF) complexes avec des dizaines de signatures qui sont compilées à partir des normes Open Source. Chaque signature correspond à une règle de détection d'attaques dans l'ensemble de règles. Google propose ces règles en l'état. Elles permettent à Google Cloud Armor d'évaluer des dizaines de signatures de trafic distinctes en se référant à des règles bien nommées, plutôt que de vous obliger à définir chaque signature manuellement. Pour en savoir plus sur les règles WAF préconfigurées, consultez la présentation des règles WAF préconfigurées.
Types de stratégies de sécurité
Les tableaux suivants indiquent les types de stratégies de sécurité et ce que vous pouvez en faire. Une coche () indique que le type de stratégie de sécurité est compatible avec la fonctionnalité.
Règles de sécurité de backend
Les règles de sécurité de backend sont utilisées avec les services de backend exposés par les types d'équilibreurs de charge suivants:
- Équilibreur de charge d'application externe mondial
- Équilibreur de charge d'application classique
- Équilibreur de charge d'application externe régional
- Équilibreur de charge d'application interne régional
- Équilibreur de charge réseau proxy externe global
- Équilibreur de charge réseau proxy classique
Elles peuvent être utilisées pour filtrer les requêtes et protéger les services de backend faisant référence à des groupes d'instances ou des groupes de points de terminaison de réseau (NEG), y compris des NEG Internet, zonaux, hybrides et sans serveur. Les équilibreurs de charge ne sont pas tous compatibles avec tous les types de NEG. Pour en savoir plus sur les NEG compatibles avec votre équilibreur de charge, consultez la présentation des groupes de points de terminaison du réseau.
Lorsque vous utilisez des équilibreurs de charge réseau proxy externes globaux ou des équilibreurs de charge réseau proxy classiques, Google Cloud Armor n'applique l'action de la règle de stratégie de sécurité deny
que sur les nouvelles requêtes de connexion. L'action deny
met fin à la connexion TCP. En outre, si vous fournissez un code d'état avec votre action deny
, ce code d'état est ignoré.
Les stratégies de sécurité backend ont la valeur CLOUD_ARMOR
facultative pour l'indicateur type
.
Si vous ne définissez pas l'indicateur type
, la valeur par défaut est CLOUD_ARMOR
.
Stratégies de sécurité Edge
Les règles de sécurité périphérique permettent aux utilisateurs de configurer des règles de filtrage et de contrôle d'accès pour le contenu stocké en cache. Cela inclut les points de terminaison tels que les services de backend compatibles avec Cloud CDN et les buckets Cloud Storage. Les règles de sécurité périphérique prennent en charge le filtrage basé sur un sous-ensemble de paramètres par rapport aux règles de sécurité de backend. Vous ne pouvez pas définir une règle de sécurité périphérique en tant que règle de backend. Les stratégies de sécurité de bord sont compatibles avec les points de terminaison suivants:
- Équilibreur de charge d'application externe mondial
- Équilibreur de charge d'application classique
Les règles de sécurité périphérique peuvent être configurées pour filtrer les requêtes avant qu'elles ne soient diffusées à partir du cache de Google. Ces règles sont déployées et appliquées près du périmètre le plus externe du réseau de Google, en amont de l'emplacement du cache Cloud CDN. Les règles de sécurité périphérique peuvent coexister avec les règles de sécurité de backend pour fournir deux couches de protection. Elles peuvent être appliquées simultanément à un service de backend, quelles que soient les ressources vers lesquelles pointe ce service (par exemple, des groupes d'instances ou des groupes de points de terminaison réseau). Seules les règles de sécurité périphériques peuvent être appliquées aux buckets de backend.
Lorsque les règles de sécurité périphérique et les règles de sécurité de backend sont associées au même service de backend, les règles de sécurité de backend ne sont appliquées que pour les requêtes de défaut de cache qui ont été autorisées par les règles de sécurité périphériques.
Les stratégies de sécurité Edge sont évaluées et appliquées avant Identity-Aware Proxy (IAP). Une requête bloquée par une règle de sécurité périphérique est refusée avant qu'IAP n'évalue l'identité du demandeur. Le blocage d'une requête avec une règle au niveau de la stratégie de sécurité périphérique empêche l'IAP de diffuser une page de connexion ou d'essayer d'authentifier l'utilisateur.
Les règles de sécurité Edge ont la valeur CLOUD_ARMOR_EDGE
pour l'indicateur type
.
Stratégies de sécurité de périphérie de réseau
Les règles de sécurité de la périphérie réseau vous permettent de configurer des règles pour bloquer le trafic à la périphérie du réseau de Google. L'application des règles de sécurité en périphérie du réseau ne consomme pas de ressources de VM ni d'hôte, ce qui permet d'éviter que le trafic à fort volume n'épuise les ressources de la charge de travail cible ou ne provoque un refus de service. Vous pouvez configurer des règles de sécurité de périphérie réseau pour les ressources suivantes:
- Équilibreurs de charge réseau passthrough externes
- Transfert de protocole
- VM dotées d'adresses IP publiques
Les règles de sécurité de bordure réseau prennent en charge le filtrage basé sur certains des mêmes paramètres que les règles de sécurité de backend. Elles sont le seul type de règles de sécurité à prendre en charge le filtrage par décalage d'octet. Consultez le tableau Types de règles de sécurité pour obtenir la liste complète des paramètres disponibles.
Les stratégies de sécurité de périphérie de réseau ont la valeur d'indicateur type
CLOUD_ARMOR_NETWORK
.
Pour configurer des règles de sécurité de réseau périphérique, vous devez d'abord configurer la protection DDoS avancée du réseau dans la région dans laquelle vous souhaitez créer les règles. Pour en savoir plus sur la protection DDoS avancée, consultez la page Configurer la protection DDoS avancée du réseau.
Ordre d'évaluation des règles
L'ordre d'évaluation des règles est déterminé par la priorité de la règle, du nombre le plus faible au nombre le plus élevé. La règle ayant la valeur numérique la plus basse est attribuée à la priorité logique la plus élevée et est évaluée avant les règles ayant des priorités logiques inférieures. La valeur numérique minimale de priorité est 0. La priorité d'une règle diminue lorsque le numéro qui lui est attribué augmente (1, 2, 3, N+1). Vous ne pouvez pas configurer deux règles (ou plus) ayant la même priorité. La priorité de chaque règle doit être définie sur une valeur numérique comprise entre 0 et 2147483646 (inclus). La valeur de priorité 2147483647, également appelée INT-MAX
, est réservée à la règle par défaut.
Vous pouvez définir des suites de numéros de priorité discontinues. Cela permet d'ajouter ou de supprimer certaines règles par la suite sans affecter les autres règles. Par exemple, 1, 2, 3, 4, 5, 9, 12, 16 est une série valide de valeurs numériques de priorité auxquelles vous pourrez ajouter des règles numérotées de 6 à 8, 10 à 11 et 13 à 15. Il n'est pas nécessaire de modifier les règles existantes, à l'exception de l'ordre d'exécution.
En règle générale, la règle de priorité la plus élevée qui correspond à la requête est appliquée.
Cependant, il existe une exception lorsque les requêtes HTTP POST
sont évaluées à l'aide de règles préconfigurées utilisant evaluatePreconfiguredExpr()
. Cette exception est la suivante.
Pour les requêtes HTTP POST
, Google Cloud Armor reçoit l'en-tête de la requête avant le corps (charge utile). Étant donné que Google Cloud Armor reçoit d'abord les informations d'en-tête, il évalue les règles qui correspondent à l'en-tête, mais il ne met en correspondance aucune règle préconfigurée sur le corps. S'il existe plusieurs règles basées sur l'en-tête, Google Cloud Armor les évalue en fonction de leur priorité, comme prévu. Notez que les actions redirect
et l'insertion d'actions d'en-tête personnalisées ne fonctionnent que pendant la phase de traitement des en-têtes. L'action redirect
, en cas de correspondance établie pendant la phase suivante de traitement du corps, est traduite en une action deny
. L'action d'en-tête de requête personnalisée, en cas de correspondance établie pendant la phase de traitement du corps, ne prend pas effet.
Une fois que Google Cloud Armor a reçu le corps HTTP POST
, il évalue les règles qui s'appliquent à la fois à l'en-tête et au corps de la requête. Par conséquent, il est possible que les règles de priorité inférieure qui autorisent l'en-tête d'une requête soient mises en correspondance avant que celles ayant une priorité plus élevée bloquent le corps de la requête. Dans de tels cas, il est possible que la partie d'en-tête HTTP de la requête soit envoyée au service de backend cible, mais que le corps POST
contenant du contenu potentiellement malveillant soit bloqué. Google Cloud Armor inspecte les 8 premiers kilo-octets du corps POST
.
Pour en savoir plus sur cette limitation, consultez la section Limites d'inspection du corps POST.
L'expression evaluatePreconfiguredExpr()
pour les règles préconfigurées est la seule expression évaluée par rapport au corps de la requête. Toutes les autres expressions sont évaluées uniquement par rapport à l'en-tête de la requête. Parmi les types de requêtes HTTP
avec un corps de requête, Google Cloud Armor ne traite que les requêtes POST
. L'inspection est limitée aux huit premiers kilo-octets du corps POST
et est décodée comme les paramètres de requête d'URL. Google Cloud Armor peut analyser et appliquer des règles WAF préconfigurées pour les corps POST
(Content-Type = "application/json"
) au format JSON. Toutefois, Google Cloud Armor n'est pas compatible avec les autres décodeurs basés sur le type ou l'encodage de contenu (Content-Type/Content-Encoding) HTTP, tels que XML, Gzip ou UTF-16.
Examples
Dans l'exemple suivant, les règles 1, 2 et 3 sont évaluées dans cet ordre pour les champs d'en-tête IP
et HTTP
. Toutefois, si une adresse IP IP 9.9.9.1
lance une attaque XSS dans le corps d'une requête HTTP POST
, seul le corps est bloqué (par la règle 2). L'en-tête HTTP
est transmis au backend (par la règle 3).
Rule1 expr: inIPRange(origin.ip, '10.10.10.0/24') action: deny(403) priority: 1 Rule2 expr: evaluatePreconfiguredExpr('xss-stable') action: deny(403) priority: 2 Rule3 expr: inIPRange(origin.ip, '9.9.9.0/24') action: allow priority: 3 Rule-default action: deny(403) priority: INT-MAX
Dans l'exemple suivant, la stratégie autorise l'adresse IP IP 9.9.9.1
sans analyser les attaques XSS :
Rule1 expr: inIPRange(origin.ip, '10.10.10.0/24') action: deny(403) priority: 1 Rule2 expr: inIPRange(origin.ip, '9.9.9.0/24') action: allow priority: 2 Rule3 expr: evaluatePreconfiguredExpr('xss-stable') action: deny(403) priority: 3 Rule-default action: allow priority: INT-MAX
Règle par défaut
Chaque stratégie de sécurité Google Cloud Armor contient une règle par défaut qui est mise en correspondance si aucune des règles de priorité supérieure n'est mise en correspondance ou s'il n'y a pas d'autres règles dans la stratégie. Une priorité de 2147483647 (INT-MAX
) est automatiquement attribuée à la règle par défaut, laquelle est toujours présente dans la stratégie de sécurité.
Vous ne pouvez pas supprimer la règle par défaut, mais vous pouvez la modifier. L'action par défaut pour la règle par défaut est deny
, mais vous pouvez remplacer l'action par allow
.
Empreinte numérique
Chaque stratégie de sécurité Google Cloud Armor possède un champ fingerprint
. Ce champ contient un hachage des contenus stockés dans la règle. Lorsque vous créez une règle, ne renseignez pas la valeur de ce champ. Si vous indiquez une valeur, elle est ignorée. Toutefois, lorsque vous mettez à jour une stratégie de sécurité, vous devez spécifier l'empreinte actuelle, que vous obtenez lorsque vous exportez ou décrivez la stratégie (à l'aide de EXPORT
ou de DESCRIBE
, respectivement).
L'empreinte vous empêche de remplacer la mise à jour d'un autre utilisateur. Si l'empreinte que vous fournissez est obsolète, cela signifie que la stratégie de sécurité a été mise à jour depuis la dernière récupération de l'empreinte. Pour vérifier les différences et récupérer la dernière empreinte numérique, exécutez la commande DESCRIBE
.
Langage des règles et moteur d'application
Le langage des règles et le moteur d'application offrent les possibilités suivantes :
Possibilité d'écrire des expressions de règles personnalisées qui peuvent correspondre à divers attributs des couches 3 à 7 des requêtes entrantes. Google Cloud Armor fournit un langage flexible pour écrire des conditions de correspondance personnalisées.
Possibilité de combiner jusqu'à cinq sous-expressions dans une même règle.
Blocage ou autorisation de requêtes en fonction du code de région de la requête entrante. Les codes de région sont basés sur les codes ISO 3166-1 alpha-2. Les codes de région correspondent parfois à des pays spécifiques, mais certains englobent un pays et ses zones associées. Par exemple, le code
US
comprend tous les États des États-Unis, un district et six zones périphériques.
Types de règle
Google Cloud Armor dispose des types de règles suivants.
Règles de liste d'autorisation et de blocage d'adresses IP
Vous pouvez créer des règles de liste d'autorisation et de blocage d'adresses IP dans une stratégie de sécurité. Voici quelques exemples :
Une liste de blocage d'adresses IP/de CIDR vous permet d'empêcher une plage CIDR ou une adresse IP source d'accéder aux équilibreurs de charge compatibles.
Une liste d'autorisation d'adresses IP/de CIDR vous permet d'autoriser une adresse IP source ou une plage CIDR à accéder aux équilibreurs de charge compatibles.
Les adresses IPv4 et IPv6 sont acceptées dans les règles de liste d'autorisation et de blocage.
Les règles de refus peuvent renvoyer une réponse HTTP
403
(Non autorisée),404
(Accès refusé) ou502
(Passerelle incorrecte).Les règles d'action de dépassement de capacité peuvent renvoyer un code HTTP
429
(trop de requêtes).
Règles de géographie source
Vous pouvez autoriser ou refuser les requêtes provenant de zones géographiques sélectionnées définies par le code pays Unicode.
Google Cloud Armor utilise notre propre base de données de géolocalisation IP pour identifier l'emplacement géographique des requêtes. La base de données est régulièrement mise à jour. Bien que nous ne puissions pas garantir de fréquence de mise à jour spécifique, les mappages utilisés par Google Cloud Armor sont mis à jour environ une fois par semaine pendant les opérations normales.
Les mises à jour des mises en correspondance doivent être propagées à l'échelle mondiale dans l'infrastructure de Google. Le processus de déploiement se déroule progressivement, généralement sur plusieurs jours, dans plusieurs zones et régions sur lesquelles Google Cloud Armor est déployé. En raison de ce processus de déploiement progressif, il est possible que les requêtes provenant de la même adresse IP source soient gérées de manière incohérente lors d'un déploiement lorsque l'adresse IP source change de mappage de géolocalisation.
Règles WAF préconfigurées
Google Cloud Armor fournit une liste complète des règles WAF préconfigurées basées sur l'ensemble de règles de base ModSecurity Core (CRS) pour vous aider à détecter les éléments suivants:
- Attaques par injection SQL
- Attaques par script intersites
- Attaques par inclusion de fichiers locaux
- Attaques par inclusion de fichiers distants
- Attaques par exécution de code à distance
- Attaques d'application de la méthode
- Attaques par détection du scanner
- Attaques de protocole
- Attaques par injection PHP
- Attaques par réparation de session
- Attaques Java
- Attaques NodeJS
Pour en savoir plus, consultez la présentation des règles WAF préconfigurées de Google Cloud Armor.
Règles de gestion des robots
Vous pouvez utiliser des règles de gestion des robots pour effectuer les opérations suivantes :
- Rediriger les requêtes d'évaluation de reCAPTCHA avec des questions manuelles facultatives
- Évaluer les jetons reCAPTCHA associés à une requête et appliquer l'action configurée en fonction des attributs de jeton
- Rediriger les requêtes vers l'URL alternative configurée avec une réponse 302
- Insérer des en-têtes personnalisés dans les requêtes avant de les transmettre par proxy à vos backends
Pour en savoir plus sur la gestion des robots, consultez la présentation de la gestion des robots.
Règles préconfigurées pour les listes d'adresses IP nommées
Les règles préconfigurées pour les listes d'adresses IP nommées permettent d'effectuer les opérations suivantes :
Intégrer les listes d'adresses IP nommées des fournisseurs tiers à Google Cloud Armor
Simplifier la maintenance des plages d'adresses IP autorisées ou bloquées
Synchroniser quotidiennement les listes des fournisseurs tiers
Augmenter la capacité de configuration des adresses IP et des plages dans les stratégies de sécurité, car les listes d'adresses IP nommées ne sont pas soumises à des limites concernant le nombre d'adresses IP par règle
Règles de limitation du débit
Vous pouvez utiliser des règles de limitation du débit pour effectuer les opérations suivantes :
- Limiter le nombre de requêtes par client en fonction d'un seuil que vous configurez.
- Bannir temporairement les clients qui dépassent un seuil de requêtes que vous avez défini pour une période donnée.
Lorsque vous utilisez la limitation du débit avec des équilibreurs de charge réseau proxy externes globaux ou des équilibreurs de charge réseau proxy classiques, les restrictions suivantes s'appliquent:
- Google Cloud Armor applique uniquement des actions de limitation du débit telles que la limitation ou le bannissement aux nouvelles requêtes de connexion des clients.
- Seuls les types de clés
ALL
etIP
sont acceptés. - Si vous essayez d'utiliser le type de clé
HTTP-HEADER
ouHTTP-COOKIE
avec des équilibreurs de charge TCP/SSL, le type de clé est interprété en tant queALL
, etXFF-IP
est interprété en tant queIP
.
Pour en savoir plus sur la limitation du débit et son fonctionnement, consultez la page Présentation de la limitation du débit.
Mode aperçu
Vous pouvez prévisualiser les effets d'une règle sans l'appliquer. En mode aperçu, les actions sont consignées dans Cloud Monitoring. Vous pouvez choisir d'afficher un aperçu des règles individuelles d'une stratégie de sécurité ou de chaque règle dans la stratégie. Les frais normaux par requête vous sont facturés pour les règles en mode Preview.
Vous pouvez activer le mode d'aperçu pour une règle en utilisant Google Cloud CLI et de l'option --preview
de gcloud compute security-policies rules update
.
Pour désactiver le mode Aperçu, utilisez l'option --no-preview
. Vous pouvez également utiliser la console Google Cloud.
Si une requête déclenche un aperçu, Google Cloud Armor continue d'évaluer d'autres règles jusqu'à ce qu'il trouve une correspondance. La règle correspondante et la règle de prévisualisation sont disponibles dans les journaux.
Réponses d'erreur personnalisées
Lorsque vous utilisez un équilibreur de charge d'application externe global, vous pouvez configurer des réponses d'erreur personnalisées pour les codes d'état HTTP des erreurs générées par les équilibreurs de charge ou les instances de backend. En outre, vous pouvez configurer des codes d'erreur personnalisés pour le trafic refusé par Google Cloud Armor en configurant des pages de réponse personnalisées pour les mêmes codes d'erreur de la série 4XX ou de la série 5XX que ceux utilisés par vos règles de stratégie de sécurité existantes.
Pour en savoir plus sur les réponses d'erreur personnalisées, consultez la présentation des réponses d'erreur personnalisées. Pour connaître la procédure de configuration, consultez la section Configurer des réponses d'erreur personnalisées.
Journalisation
Google Cloud Armor dispose d'une journalisation étendue et vous permet de définir le niveau de verbosité de votre journalisation. Les journaux Google Cloud Armor sont générés en fonction de la première règle (de priorité la plus élevée) qui correspond à une requête entrante, que la stratégie de sécurité soit en mode Preview ou non. Cela signifie que les journaux ne sont pas générés pour les règles non correspondantes ni pour les règles correspondantes de priorité inférieure.
Pour obtenir des informations complètes sur la journalisation, consultez la section Utiliser la journalisation des requêtes. Pour en savoir plus sur la journalisation détaillée, consultez la section Journalisation détaillée. Pour afficher les journaux Google Cloud Armor, consultez la section Afficher les journaux.
Journalisation des requêtes de l'équilibreur de charge d'application externe
Chaque requête HTTP(S) évaluée par rapport à une stratégie de sécurité Google Cloud Armor est enregistrée via Cloud Logging. Les journaux fournissent des détails tels que le nom de la stratégie de sécurité appliquée, la règle de correspondance et si la règle a été appliquée. La journalisation des requêtes pour les nouvelles ressources de service de backend est désactivée par défaut. Pour vous assurer que les requêtes Google Cloud Armor sont consignées, vous devez activer la journalisation HTTP(S) pour chaque service de backend protégé par une stratégie de sécurité.
Pour en savoir plus, consultez la section Journalisation et surveillance de l'équilibreur de charge d'application externe.
Journalisation des requêtes de l'équilibreur de charge réseau proxy externe
Vous pouvez configurer la journalisation pour les équilibreurs de charge réseau proxy externes à l'aide des commandes Google Cloud CLI, comme indiqué dans la section Journalisation et surveillance de l'équilibrage de charge proxy TCP/SSL. Vous ne pouvez pas utiliser la console Google Cloud dans le but d'activer la journalisation pour les équilibreurs de charge réseau proxy externes.
Limites
Les sections suivantes détaillent les limites des stratégies de sécurité.
Limite d'inspection du corps POST et PATCH
L'expression evaluatePreconfiguredWaf()
pour les règles préconfigurées est la seule expression que Google Cloud Armor évalue par rapport au corps de la requête. Parmi les types de requêtes HTTP avec un corps de requête, Google Cloud Armor ne traite que les requêtes POST
et PATCH
.
L'inspection est limitée aux huit premiers kilo-octets du corps POST
ou PATCH
, qui est décodé comme les paramètres de requête d'URL. Le reste du corps de la requête peut contenir du code malveillant, que votre application peut accepter. Pour réduire le risque de corps de requête dont la taille dépasse 8 Ko, consultez le guide de dépannage.
Google Cloud Armor peut analyser et appliquer des règles WAF préconfigurées pour les corps POST
et PATCH
(Content-Type = "application/json"
) par défaut encodés en URL et au format JSON, auquel cas les règles sont appliquées indépendamment sur les noms et valeurs décodés dans les données. Pour les autres types de contenu et types d'encodage, Google Cloud Armor ne décode pas les données, mais applique les règles préconfigurées sur les données brutes.
Gestion des connexions WebSocket
Les équilibreurs de charge d'application externes globaux sont compatibles avec le protocole WebSocket. Les canaux WebSocket sont initiés à partir de requêtes HTTP(S). Google Cloud Armor peut empêcher l'établissement d'un canal WebSocket, par exemple si une liste de blocage d'adresses IP bloque l'adresse IP d'origine. Cependant, les transactions ultérieures dans le canal ne sont pas conformes au protocole HTTP, et Google Cloud Armor n'évalue aucun message après la première requête.
Étape suivante
- Configurez des stratégies, des règles et des expressions de sécurité.
- Découvrez les fonctionnalités des niveaux Cloud Armor Enterprise.
- Apprenez-en plus sur les listes d'adresses IP nommées.
- Résoudre les problèmes