將 Cloud Armor 與其他 Google 產品整合

下列各節將說明 Cloud Armor 如何與其他 Trusted Cloud by S3NS 功能和產品互動。

Cloud Armor 和虛擬私有雲防火牆規則

Cloud Armor 安全性政策和 VPC 防火牆規則的功能不同:

舉例來說,假設您只想允許 CIDR 範圍 100.1.1.0/24 和 CIDR 範圍 100.1.2.0/24 的流量存取全域外部應用程式負載平衡器或傳統版應用程式負載平衡器,您的目標是禁止流量直接傳送至後端負載平衡執行個體。換句話說,只有透過全域外部應用程式負載平衡器或傳統版應用程式負載平衡器 (具備相關聯的安全性政策) 進行 Proxy 處理的外部流量,才能抵達執行個體。

使用 Cloud Armor 安全性政策和輸入防火牆來限制存取權。
使用 Cloud Armor 安全性政策和 Ingress 防火牆限制存取權 (按一下可放大)。

上圖顯示下列部署設定:

  1. 建立兩個執行個體群組,分別位於 us-west1 地區和 europe-west1 地區。
  2. 將後端應用程式執行個體部署至執行個體群組中的 VM。
  3. 在 Premium 層級中建立全域外部應用程式負載平衡器或傳統版應用程式負載平衡器。設定網址對應和單一後端服務,後者後端為上一步建立的兩個執行個體群組。負載平衡器的轉送規則必須使用 120.1.1.1 外部 IP 位址。
  4. 設定 Cloud Armor 安全性政策,允許來自 100.1.1.0/24 和 100.1.2.0/24 的流量,並拒絕所有其他流量。
  5. 將這項政策與負載平衡器的後端服務建立關聯。 如需操作說明,請參閱「設定 Cloud Armor 安全性政策」。如果外部 HTTP(S) 負載平衡器的網址對應較為複雜,可以參照多個後端服務。您可以視需要將安全政策與一或多個後端服務建立關聯。
  6. 設定允許連入的防火牆規則,允許流量從全域外部應用程式負載平衡器或傳統版應用程式負載平衡器傳送。詳情請參閱防火牆規則

搭配 Cloud Run、App Engine 或 Cloud Run functions 使用 Cloud Armor

您可以搭配無伺服器 NEG 後端使用 Cloud Armor 安全性政策,該後端會指向 Cloud RunApp EngineCloud Run functions 服務。

不過,如果搭配無伺服器 NEG、Cloud Run 或 Cloud Run 函式使用 Cloud Armor,則必須透過 Cloud Armor 安全性政策篩選所有無伺服器端點的存取權。

如果使用者擁有無伺服器應用程式的預設網址,就能略過負載平衡器,直接前往服務網址。這會略過 Cloud Armor 安全性政策。如要解決這個問題,請停用自動指派給 Cloud Run 服務或 Cloud Run Functions (第 2 代) 函式的預設網址。 Trusted Cloud 如要保護 App Engine 應用程式,可以使用連入控制項

如果您使用 Ingress 控制項,將存取權控管套用至所有傳入流量,設定 Cloud Run 函式Cloud Run 時,可以使用 internal-and-gclb Ingress 設定。internal-and-gclb 傳入設定只允許內部流量,以及傳送至全域外部應用程式負載平衡器或傳統版應用程式負載平衡器公開的外部 IP 位址的流量。系統會封鎖來自私人網路外部,傳送至這些預設網址的流量。這可防止使用者規避透過全域外部應用程式負載平衡器或傳統版應用程式負載平衡器設定的任何存取權控管 (例如 Cloud Armor 安全性政策)。

如要進一步瞭解無伺服器 NEG,請參閱無伺服器網路端點群組概念總覽設定無伺服器 NEG

搭配 Cloud Service Mesh 使用 Cloud Armor

您可以為服務網格設定內部服務安全政策,對每個用戶端強制執行全域伺服器端速率限制,有助於公平分配服務的可用容量,並降低惡意或行為異常的用戶端造成服務過載的風險。您可以將安全性政策附加至 Cloud Service Mesh 端點政策,在伺服器端對傳入流量強制執行速率限制。不過,如果您使用 TCP 流量路徑,就無法設定 Google Cloud Armor 安全性政策。如要進一步瞭解如何搭配使用 Cloud Armor 與 Cloud Service Mesh,請參閱「使用 Cloud Armor 設定頻率限制」。

後續步驟