2017-10-18 17 views
1

Google App EngineサービスはGoogle Cloud内部ネットワークでのみ利用できるようにすることはできますか?私は一部のマイクロサービスを公開するべきではありません(他のサービスでのみ使用する)。Google App Engineサービスは、内部ネットワーク上で通信し、利用できます

私はしかし、あなたがファイアウォールを設定することができます知っている:

  • App Engineのファイアウォールは、私はApp Engineのため、IP範囲はVPCでのApp Engineサービスを可能にするために、どのような見当がつかないすべてのサービス
  • に適用されますドメインのみで動作し、使用する範囲を指定しません。

答えて

0

標準の環境サービスを使用している場合は、アプリIDを使用してそのようなサービスのリクエストを検証できる場合があります。 Asserting identity to other App Engine appsから:

あなたのApp Engineアプリケーションへの要求を行う あるApp Engineアプリケーションの同一性を決定する場合は、リクエストヘッダ X-Appengine-Inbound-Appidを使用することができます。このヘッダーは、URLFetchサービスによる 要求に追加され、ユーザーは変更できません。したがって、 は、要求しているアプリケーションのIDが存在する場合、そのIDを安全に示します。

このヘッダーをリクエストに追加するには、 というリクエストを行うアプリケーションが、URLFetchサービスにリダイレクトを行わないように指示する必要があります。 つまり、fetchfollow_redirectsパラメータを Falseに設定する必要があります。 App Engineは自動的にヘッダをHTTP レスポンスに追加します。

アプリケーションハンドラでは、 のX-Appengine-Inbound-Appidヘッダーを読み取り、要求を許可する IDのリストと比較することで、着信IDを確認できます。

**Note:** The **X-Appengine-Inbound-Appid** header is only set if the call 
is made to the **appspot.com** domain. If the app has a custom domain, 
this header will not be set. 

あなたはフレックス環境を使用しているが、このアプローチは動作しない場合は、アプリ独自のサービスアカウントを使用して認証を使用してApp Engine Flexible + App Identity (Python)

はフレックス環境のために見て、別のものになる可能性を参照私はまだそれを試していない。 Service Account for the App Engine Flexible Environmentを参照してください。

+0

問題のおかげで私はフレックスと標準のミックスを使用しているので、私は両方を満たすソリューションが必要になると思います。 –

関連する問題