借助 Identity-Aware Proxy (IAP),您可以管理对 Google Cloud 外部基于 HTTP 的应用的访问权限。这包括企业数据中心中的本地应用。
如需了解如何使用 IAP 保护本地应用,请参阅为本地应用设置 IAP。
简介
IAP 使用 IAP 定位本地应用 本地连接器。本地连接器使用 Cloud Deployment Manager 用于创建托管和部署 将 IAP 本地连接器连接到启用 IAP 的接口 Google Cloud 项目 将经过身份验证和授权的请求转发到本地 。
本地连接器 会创建以下资源:
- 充当本地应用的代理的 Cloud Service Mesh 部署。
- 外部应用负载平衡器 充当请求的入站流量控制器
- 路由规则。
一个部署可以有多个 Cloud Service Mesh 在一个外部应用负载平衡器后运行的后端服务。每个后端服务均会映射到单个本地应用。
部署 IAP 本地连接器并为新创建的本地连接器后端服务 IAP 启用 IAP 后 通过身份保护应用 和基于上下文的 Identity and Access Management (IAM) 访问权限政策。由于 IAM 访问政策在后端服务资源层级配置,因此您能够针对每个本地应用拥有不同的访问控制列表。这意味着只需一个 Google Cloud 项目即可管理对多个本地应用的访问权限。
在本地应用中使用 IAP 的工作原理
将请求发送到托管在 Google Cloud 上的应用后,IAP 会对用户请求进行身份验证和授权。然后,IAP 会授予用户对 Google Cloud 应用的访问权限。
在请求发送到本地应用后,IAP 会对用户请求进行身份验证和授权。然后,它会将请求 IAP 本地连接器。IAP 本地连接器 通过混合连接网络端点组转发请求 从 Google Cloud 连接到本地网络。
下图显示了针对 Google Cloud 应用 (app1) 和本地应用 (app2) 的 Web 请求的高级流量。
路由规则
配置 IAP 连接器部署时,您可以配置路由规则。这些规则会将进入 DNS 主机名入站点的经过身份验证和授权的网络请求路由到作为目的地的 DNS 主机名。
以下是为 IAP 连接器 Deployment Manager 模板定义的 routing
参数的示例。
routing: - name: hr mapping: - name: host source: www.hr-domain.com destination: hr-internal.domain.com - name: sub source: sheets.hr-domain.com destination: sheets.hr-internal.domain.com - name: finance mapping: - name: host source: www.finance-domain.com destination: finance-internal.domain.com
- 每个
routing
名称对应一个由 Ambassador 创建的新 Compute Engine 后端服务资源。 mapping
参数指定后端服务的 Ambassador 路由规则列表。- 路由规则的
source
会映射到destination
,其中source
是进入 Google Cloud 的请求的网址,destination
是对用户进行授权和身份验证后 IAP 将流量路由到的本地应用的网址。
下表演示了将传入请求从 www.hr-domain.com
路由到 hr-internal.domain.com
的示例规则:
Compute Engine 后端服务 | 路由规则名称 | 来源 | 目的地 |
---|---|---|---|
hr | hr-host | www.hr-domain.com | hr-internal.domain.com |
hr-sub | sheets.hr-domain.com | sheets.hr-internal.domain.com | |
finance | finance-host | www.finance-domain.com | finance-internal.domain.com |
后续步骤
- 了解如何使用 IAP 保护本地应用的安全。
- 详细了解 IAP 的工作原理。