Anda dapat menargetkan endpoint pribadi untuk panggilan HTTP dari eksekusi alur kerja dengan menggunakan registry layanan Service Directory dengan Workflows. Dengan membuat endpoint pribadi dalam jaringan Virtual Private Cloud (VPC), endpoint dapat mematuhi Kontrol Layanan VPC.
Kontrol Layanan VPC memberikan lapisan pertahanan keamanan tambahan yang tidak bergantung pada Identity and Access Management (IAM). Meskipun IAM memungkinkan kontrol akses berbasis identitas yang terperinci, Kontrol Layanan VPC memungkinkan keamanan perimeter berbasis konteks yang lebih luas, termasuk mengontrol keluarnya data di seluruh perimeter.
Service Directory adalah registry layanan yang menyimpan informasi tentang layanan jaringan terdaftar, termasuk nama, lokasi, dan atributnya. Terlepas dari infrastrukturnya, Anda dapat mendaftarkan layanan secara otomatis, dan mengambil detailnya. Hal ini memungkinkan Anda menemukan, memublikasikan, dan menghubungkan layanan dalam skala besar untuk semua endpoint layanan Anda.
Jaringan VPC menyediakan konektivitas untuk instance virtual machine (VM), dan memungkinkan Anda membuat endpoint pribadi dalam jaringan VPC menggunakan alamat IP internal. Panggilan HTTP ke resource jaringan VPC dikirim melalui jaringan pribadi saat menerapkan IAM dan Kontrol Layanan VPC.
Kontrol Layanan VPC adalah fitur Google Cloud yang memungkinkan Anda menyiapkan perimeter layanan dan membuat batas transfer data. Anda dapat menggunakan Kontrol Layanan VPC dengan Alur Kerja untuk membantu melindungi layanan Anda, dan mengurangi risiko pemindahan data yang tidak sah.
Dokumen ini menunjukkan cara mendaftarkan VM di jaringan VPC sebagai endpoint Service Directory. Hal ini memungkinkan Anda memberikan nama layanan Direktori Layanan ke alur kerja. Eksekusi alur kerja Anda menggunakan informasi yang diambil dari registry layanan untuk mengirim permintaan HTTP yang sesuai, tanpa keluar ke jaringan publik.
Diagram ini memberikan ringkasan:
Pada level yang tinggi, Anda harus melakukan hal berikut:
- Beri izin ke agen layanan Cloud Workflows agar agen layanan dapat melihat resource Direktori Layanan dan mengakses jaringan VPC menggunakan Direktori Layanan.
- Buat jaringan VPC untuk menyediakan fungsi jaringan.
- Buat aturan firewall VPC agar Anda dapat mengizinkan atau menolak traffic ke atau dari instance VM di jaringan VPC.
- Buat instance VM di jaringan VPC. Instance VM Compute Engine adalah virtual machine yang dihosting di infrastruktur Google. Istilah instance Compute Engine, instance VM, dan VM adalah istilah yang sama dan digunakan secara bergantian.
- Deploy aplikasi di VM. Anda dapat menjalankan aplikasi di instance VM dan mengonfirmasi bahwa traffic ditayangkan seperti yang diharapkan.
Konfigurasikan Direktori Layanan agar eksekusi alur kerja Anda dapat memanggil endpoint Direktori Layanan.
Buat dan deploy alur kerja Anda. Nilai
private_service_name
dalam alur kerja Anda menentukan endpoint Direktori Layanan yang Anda daftarkan di langkah sebelumnya.
Memberikan izin ke agen layanan Cloud Workflows
Beberapa layanan Google Cloud memiliki agen layanan yang memungkinkan layanan mengakses resource Anda. Jika API memerlukan agen layanan, Google akan membuat agen layanan setelah Anda mengaktifkan dan menggunakan API.
Saat Anda pertama kali men-deploy alur kerja, agen layanan Cloud Workflows akan otomatis dibuat dengan format berikut:
service-PROJECT_NUMBER@gcp-sa-workflows.iam.gserviceaccount.com
Anda dapat membuat akun layanan secara manual dalam project tanpa alur kerja apa pun dengan perintah ini:
gcloud beta services identity create \ --service=workflows.googleapis.com \ --project=PROJECT_ID
PROJECT_ID
dengan ID project Google Cloud AndaUntuk melihat resource Direktori Layanan, berikan peran Service Directory Viewer (
servicedirectory.viewer
) pada project ke agen layanan Workflows:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-workflows.iam.gserviceaccount.com \ --role=roles/servicedirectory.viewer
Ganti
PROJECT_NUMBER
dengan nomor project Google Cloud Anda. Anda dapat menemukan nomor project di halaman Selamat Datang pada Konsol Google Cloud atau dengan menjalankan perintah berikut:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Untuk mengakses jaringan VPC menggunakan Service Directory, berikan peran Private Service Connect Authorized Service (
roles/servicedirectory.pscAuthorizedService
) pada project ke agen layanan Alur Kerja:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-workflows.iam.gserviceaccount.com \ --role=roles/servicedirectory.pscAuthorizedService
Membuat jaringan VPC
Jaringan VPC adalah versi virtual dari jaringan fisik yang diterapkan di dalam jaringan produksi Google. Jaringan ini menyediakan konektivitas untuk instance VM Compute Engine Anda.
Anda dapat membuat jaringan VPC mode otomatis atau mode kustom. Setiap jaringan baru yang Anda buat harus memiliki nama unik dalam project yang sama.
Misalnya, perintah berikut akan membuat jaringan VPC mode otomatis:
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto
Ganti NETWORK_NAME
dengan nama untuk jaringan VPC.
Untuk informasi selengkapnya, lihat Membuat dan mengelola jaringan VPC.
Membuat aturan firewall VPC
Dengan aturan firewall VPC, Anda dapat mengizinkan atau menolak traffic ke atau dari instance VM di jaringan VPC berdasarkan nomor port, tag, atau protokol.
Aturan firewall VPC ditentukan di tingkat jaringan, dan hanya berlaku untuk jaringan tempat aturan dibuat; namun, nama yang Anda pilih untuk aturan harus unik untuk project.
Misalnya, perintah berikut membuat aturan firewall untuk jaringan VPC yang ditentukan dan mengizinkan traffic masuk dari alamat IPv4 apa pun, 0.0.0.0/0
. Nilai tanda --rules
dari all
membuat aturan berlaku untuk semua protokol dan semua port tujuan.
gcloud compute firewall-rules create RULE_NAME \ --network=projects/PROJECT_ID/global/networks/NETWORK_NAME \ --direction=INGRESS \ --action=ALLOW \ --source-ranges=0.0.0.0/0 \ --rules=all
Ganti RULE_NAME
dengan nama untuk aturan firewall.
Untuk informasi selengkapnya, lihat Menggunakan aturan firewall VPC.
Membuat instance VM di jaringan VPC
Instance VM mencakup cluster Google Kubernetes Engine (GKE), instance lingkungan fleksibel App Engine, dan produk Google Cloud lainnya yang di-build di VM Compute Engine. Untuk mendukung akses jaringan pribadi, resource jaringan VPC dapat berupa instance VM, alamat IP Cloud Interconnect, atau load balancer internal Lapisan 4.
Instance Compute Engine dapat menjalankan image publik untuk Linux dan Windows Server yang disediakan Google, serta image kustom pribadi yang dapat Anda buat atau impor dari sistem yang ada. Anda juga dapat men-deploy penampung Docker.
Anda dapat memilih properti mesin instance, seperti jumlah CPU virtual dan jumlah memori, dengan menggunakan serangkaian jenis mesin yang telah ditetapkan atau dengan membuat jenis mesin kustom Anda sendiri.
Misalnya, perintah berikut membuat instance VM Linux dari image publik dengan antarmuka jaringan yang terpasang ke jaringan VPC yang Anda buat sebelumnya.
Buat dan mulai instance VM:
gcloud compute instances create VM_NAME \ --image-family=debian-11 \ --image-project=debian-cloud \ --machine-type=e2-micro \ --network-interface network=projects/PROJECT_ID/global/networks/NETWORK_NAME
Ganti
VM_NAME
dengan nama untuk VM.Jika Anda diminta untuk mengonfirmasi zona untuk instance, ketik
y
.Setelah membuat instance VM, catat alamat
INTERNAL_IP
yang ditampilkan.Di konsol Google Cloud, buka halaman Instance VM.
Di kolom Name, klik nama instance VM yang sesuai.
Jika VM berjalan, untuk menghentikan VM, klik
Hentikan.Untuk mengedit VM, klik
Edit.Di bagian Networking > Firewalls, untuk mengizinkan traffic HTTP atau HTTPS ke VM, pilih Allow HTTP traffic atau Allow HTTPS traffic.
Untuk contoh ini, centang kotak Izinkan traffic HTTP.
Compute Engine menambahkan tag jaringan ke VM Anda yang mengaitkan aturan firewall dengan VM. Kemudian, Compute Engine akan membuat aturan firewall masuk yang sesuai, yang mengizinkan semua traffic masuk di
tcp:80
(HTTP) atautcp:443
(HTTPS).Untuk menyimpan perubahan, klik Save.
Untuk memulai ulang VM, klik Mulai/Lanjutkan.
Untuk mengetahui informasi selengkapnya, baca Membuat dan memulai instance VM.
Men-deploy aplikasi di VM
Untuk menguji konfigurasi jaringan dan mengonfirmasi bahwa traffic ditayangkan seperti yang diharapkan, Anda dapat men-deploy aplikasi sederhana di VM yang memproses port.
Misalnya, perintah berikut membuat layanan web Node.js yang memproses di port 3000.
Buat koneksi SSH ke instance VM Anda.
Perbarui repositori paket Anda:
sudo apt update
-
Untuk informasi selengkapnya, lihat Menyiapkan lingkungan pengembangan Node.js.
Buat file
package.json
secara interaktif:npm init
Contoh:
{ "name": "test", "version": "1.0.0", "description": "", "main": "index.js", "scripts": { "test": "hello" }, "author": "", "license": "ISC" }
Instal Express, framework aplikasi web untuk Node.js:
npm install express
Tulis kode untuk aplikasi pengujian:
vim app.js
Contoh berikut membuat aplikasi yang merespons permintaan
GET
ke jalur root (/
) dengan teks "Hello, world!"Perhatikan port yang digunakan aplikasi untuk memproses. Nomor port yang sama harus digunakan saat mengonfigurasi endpoint untuk layanan Direktori Layanan.
Pastikan aplikasi memproses di port 3000:
node app.js
Compute Engine menawarkan berbagai opsi deployment. Untuk informasi selengkapnya, lihat Memilih strategi deployment Compute Engine untuk workload Anda.
Mengonfigurasi Direktori Layanan
Untuk mendukung pemanggilan endpoint pribadi dari eksekusi alur kerja, Anda harus menyiapkan namespace Direktori Layanan, mendaftarkan layanan di namespace, dan menambahkan endpoint ke layanan.
Misalnya, perintah berikut membuat namespace, layanan, dan endpoint yang menentukan jaringan VPC dan alamat IP internal instance VM Anda.
Buat namespace
gcloud service-directory namespaces create NAMESPACE \ --location=REGION
Ganti kode berikut:
NAMESPACE
: ID namespace atau ID yang memenuhi syarat sepenuhnya untuk namespace.REGION
: region Google Cloud yang berisi namespace; misalnya,us-central1
.
Buat layanan:
gcloud service-directory services create SERVICE \ --namespace=NAMESPACE \ --location=REGION
Ganti
SERVICE
dengan nama layanan yang sedang Anda buat.Konfigurasikan endpoint.
gcloud service-directory endpoints create ENDPOINT \ --namespace=NAMESPACE \ --service=SERVICE \ --network=projects/PROJECT_NUMBER/locations/global/networks/NETWORK_NAME \ --port=PORT_NUMBER \ --address=IP_ADDRESS \ --location=REGION
Ganti kode berikut:
ENDPOINT
: nama endpoint yang Anda buat.PORT_NUMBER
: port tempat endpoint berjalan; misalnya,3000
.IP_ADDRESS
: alamat IPv6 atau IPv4 endpoint; ini adalah alamat IP internal yang Anda catat sebelumnya.
Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Direktori Layanan dan Mengonfigurasi akses jaringan pribadi.
Membuat dan men-deploy alur kerja
Memanggil atau memanggil endpoint pribadi dari Alur Kerja dilakukan
melalui permintaan HTTP. Metode permintaan HTTP yang paling umum memiliki pintasan panggilan (seperti http.get dan http.post), tetapi Anda dapat membuat jenis permintaan HTTP apa pun dengan menetapkan kolom call
ke http.request
dan menentukan jenis permintaan menggunakan kolom method
. Untuk mengetahui informasi selengkapnya,
lihat Membuat permintaan HTTP.
Buat file kode sumber untuk alur kerja Anda:
touch call-private-endpoint.JSON_OR_YAML
Ganti
JSON_OR_YAML
denganyaml
ataujson
, bergantung pada format alur kerja Anda.Di editor teks, salin alur kerja berikut (yang dalam hal ini menggunakan protokol HTTP untuk nilai
url
) ke file kode sumber Anda:YAML
main: steps: - checkHttp: call: http.get args: url: http://IP_ADDRESS private_service_name: "projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE/services/SERVICE" result: res - ret: return: ${res}
JSON
{ "main": { "steps": [ { "checkHttp": { "call": "http.get", "args": { "url": "http://IP_ADDRESS", "private_service_name": "projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE/services/SERVICE" }, "result": "res" } }, { "ret": { "return": "${res}" } } ] } }
Nilai
private_service_name
harus berupa string yang menentukan nama layanan Direktori Layanan terdaftar dengan format berikut:projects/PROJECT_ID/locations/LOCATION/namespaces/NAMESPACE_NAME/services/SERVICE_NAME
Deploy alur kerja. Untuk tujuan pengujian, Anda dapat melampirkan akun layanan default Compute Engine ke alur kerja untuk merepresentasikan identitasnya:
gcloud workflows deploy call-private-endpoint \ --source=call-private-endpoint.JSON_OR_YAML \ --location=REGION \ --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.com
Menjalankan alur kerja:
gcloud workflows run call-private-endpoint \ --location=REGION
Anda akan melihat hasil yang mirip dengan berikut ini:
argument: 'null' duration: 0.650784403s endTime: '2023-06-09T18:19:52.570690079Z' name: projects/968807934019/locations/us-central1/workflows/call-private-endpoint/executions/4aac88d3-0b54-419b-b364-b6eb973cc932 result: '{"body":"Hello, world!","code":200,"headers":{"Connection":"keep-alive","Content-Length":"21","Content-Type":"text/html; charset=utf-8","Date":"Fri, 09 Jun 2023 18:19:52 GMT","Etag":"W/\"15-NFaeBgdti+9S7zm5kAdSuGJQm6Q\"","Keep-Alive":"timeout=5","X-Powered-By":"Express"}}' startTime: '2023-06-09T18:19:51.919905676Z' state: SUCCEEDED
Langkah selanjutnya
- Pelajari Private Service Connect lebih lanjut.
- Siapkan perimeter layanan menggunakan Kontrol Layanan VPC.
- Memanggil endpoint lokal pribadi, Compute Engine, GKE, atau endpoint lainnya dengan mengaktifkan IAP.