Mit Identity-Aware Proxy (IAP) können Sie den Zugriff auf HTTP-basierte Anwendungen außerhalb von Google Cloud verwalten. Dazu gehören auch Anwendungen im Rechenzentrum Ihres Unternehmens.
Informationen zum Schutz lokaler Anwendungen mit IAP finden Sie unter Cloud IAP für lokale Anwendungen aktivieren.
Einführung
Grundlage für die Anwendung von IAP für lokale Anwendungen ist der IAP-Connector. Mit dieser konfigurierbaren Vorlage von Cloud Deployment Manager werden die Ressourcen erstellt, die zum Hosten und Bereitstellen des IAP-Connectors in einem IAP-fähigen GCP-Projekt erforderlich sind. Authentifizierte und autorisierte Anfragen werden damit an lokale Anwendungen weitergeleitet.
Anhand der konfigurierbaren Vorlage von Cloud Deployment Manager werden die folgenden Ressourcen erstellt:
- Ein Google Kubernetes Engine-Cluster, der auf Ambassador basierende Dienste verwaltet
- Ein externer HTTP(S)-Load-Balancer, der als Ingress-Controller für Anfragen fungiert.
- Routingregeln
Ein Deployment kann mehrere von Ambassador erstellte Compute Engine-Back-End-Dienste haben, die im Hintergrund eines externen HTTP(S)-Load-Balancers ausgeführt werden. Jeder Back-End-Dienst ist einer einzelnen lokalen Anwendung zugeordnet.
Sobald der IAP-Connector bereitgestellt ist, schützt IAP die Anwendung mit identitäts- und kontextbasierten Identitäts- und Zugriffsverwaltungsrichtlinien (IAM). Da eine IAM-Zugriffsrichtlinie auf der Ressourcenebene des Back-End-Dienstes konfiguriert wird, können Sie für jede Ihrer lokalen Anwendungen unterschiedliche Zugriffssteuerungslisten verwenden. Dies bedeutet, dass nur ein Google Cloud-Projekt für das Verwalten des Zugriffs auf mehrere lokale Anwendungen erforderlich ist.
Funktionsweise von IAP für lokale Anwendungen
Wenn eine Anfrage an eine Anwendung gesendet wird, die in Google Cloud gehostet wird, authentifiziert und autorisiert IAP die Nutzeranfrage. Anschließend erhält der Nutzer Zugriff auf die Google Cloud-Anwendung.
Wenn eine Anfrage an eine lokale Anwendung gesendet wird, authentifiziert und autorisiert IAP die Nutzeranfrage. Anschließend wird die Anfrage an den IAP-Connector weitergeleitet. Der IAP-Connector leitet die Anfrage über eine mit Cloud Interconnect eingerichtete standortübergreifende Verbindung von Google Cloud an das lokale Netzwerk weiter.
Das folgende Diagramm zeigt den übergeordneten Trafficfluss einer Webanfrage für eine Google Cloud-Anwendung (app1) und eine lokale Anwendung (app2).
Routingregeln
Beim Konfigurieren der Bereitstellung eines IAP-Connectors müssen Sie auch Routingregeln konfigurieren. Anhand dieser Regeln werden authentifizierte und autorisierte Webanfragen, die am Eingangspunkt des DNS-Hostnamens ankommen, an den DNS-Hostnamen weitergeleitet, der als Ziel angegeben ist.
Das folgende Beispiel zeigt routing
-Parameter, die für eine Deployment Manager-Vorlage eines IAP-Connectors definiert sind.
routing: - name: hr mapping: - name: host source: www.hr-domain.com destination: hr-internal.domain.com - name: sub source: sheets.hr-domain.com destination: sheets.hr-internal.domain.com - name: finance mapping: - name: host source: www.finance-domain.com destination: finance-internal.domain.com
- Jeder
routing
-Name entspricht einer neuen, von Ambassador erstellten Back-End-Dienst-Ressource von Compute Engine. - Der Parameter
mapping
gibt eine Liste der Ambassador-Routingregeln für einen Back-End-Dienst an. - Die
source
-Quelle einer Routingregel ist einemdestination
-Ziel zugeordnet, wobeisource
die URL von Anfragen an Google Cloud unddestination
die URL für Ihre lokale Anwendung ist, an die von IAP Traffic weitergeleitet wird, nachdem ein Nutzer autorisiert und authentifiziert wurde.
In der folgenden Tabelle sind Beispielregeln aufgeführt, mit denen eingehende Anfragen von www.hr-domain.com
an hr-internal.domain.com
weitergeleitet werden:
Back-End-Dienst von Compute Engine | Name der Routingregel | Quelle | Ziel |
---|---|---|---|
hr | hr-host | www.hr-domain.com | hr-internal.domain.com |
hr-sub | sheets.hr-domain.com | sheets.hr-internal.domain.com | |
finance | finance-host | www.finance-domain.com | finance-internal.domain.com |
Weitere Informationen
- Lokale Anwendungen mit IAP schützen
- Mehr über die Funktionsweise von IAP erfahren