🆗 GCPのリソース 🆖 ゼロトラストネットワークの概念および説明
BeyondCorp - 企業セキュリティに対する新しいアプローチ に Googleが提唱している ゼロトラストネットワーク の実現方法の一つです。
Any-Trusted
のみ許可のためインターネットからは本来アクセスできない設定別途掲載しているので省略します。GCPとWatchGuard製FireBoxのVPN接続
以下。
不要。GCPとのVPN接続しているため。
npm init
で入力した内容は追加で一部ありruntime:nodejs8
は2020年10月18日でサポート対象外のため、 runtime:nodejs10
へ変更mkdir gae-proxy
cd gae-proxy/
npm init
npm install http --save
npm install http-proxy --save
vi app.yaml
vi index.js
vi package.json
cat package.json
ls -l
gcloud app deploy
参考: GAE Standard環境のNode.jsでリバースプロキシ構築
runtime: nodejs10
const http = require('http');
const httpProxy = require('http-proxy');
const port = process.env.PORT || 8080;
httpProxy.createProxyServer({target: '<http://192.168>.***.***:8080/'}).listen(port);
{
"name": "gae-proxy",
"version": "1.0.0",
"description": "proxy",
"main": "index.js",
"scripts": {
"start": "node index.js"
},
"author": "Unknown",
"license": "MIT",
"dependencies": {
"http": "0.0.1-security",
"http-proxy": "^1.18.1"
}
}
画面中央の IAP
を有効化するとIAPの保護対象となる
ハマるポイント プロジェクト内で権限を付与したからといって、 組織全体に関わるリソース(Access Context Manager)に対して、 アクセス権限を与えたことにならない。
画面上部が必ず組織全体のアイコンになっていることを確認しアクセス権限を付与すること
そこで初めてAccess Context Managerへのアクセスが可能となる
JP
で日本を絞り込み検索するとよい
バージョン指定は数値設定となり制御で細かい設定が可能な一方メンテナンスコストが高くなるため、 バージョン指定は可能な限り設定しないことがよい印象。
Googleが提供するSSL証明書が 無料 で利用可能な模様。
使用されるSSL証明書の発行元が「Let’s Encrypt」
とあるので、利用するユーザが嫌わなければこちらの採用も無料で検討してよいのではないかと考えるようになりました。 ただ、発行のリクエストから最大で48時間掛かるともあるので、導入までのリードタイムは考えないといけないです。
参考: Google マネージド SSL 証明書の使用GCPで無料HTTPS化{Compute Engine編}
IAPはHTTPS前提であり初期検証を行っていた構成は そもそもHTTPのバックエンドに投げる構成ではなダメ。 また、Google公式ドキュメントを読み込んでいく中で、 自然と頭の中でオンプレミスにあるリソースへのアクセスを前提としていたので、 IAP Connector(GKE)を利用する前提かと思っていたが、 リバースプロキシをGCP内に置くとなると、ライトな構成になっていく印象を受けた。
IAP による App Engine アプリの保護IAP でオンプレミス アプリとリソースを保護する
Client (person) -[HTTPS]→ Internet -[HTTPS]→ IAP Connector -[HTTP]→ (CloudVPN) → On-Prem Server
Client (person) -[HTTPS]→ Internet -[HTTPS]→ IAP Connector -[HTTPS]→ (CloudVPN) -[HTTPS]→ Reverse Proxy -[HTTP]-> On-Prem Server
Client (person) -[HTTPS]→ Internet -[HTTPS]→ IAP Connector -[HTTPS]→ (CloudVPN) -[HTTPS]→ Reverse Proxy -[HTTP]-> On-Prem Server
1,2,3 で共通していたことは、IAP ConnectorがGKEで動くPodであることが運用課題だった。 ここに来て検証をすすめる中でGAE自体をReverse Proxyとする場合に、GKEを使う必要がなくなったように見える。
Client (person) -[HTTPS]→ Internet -[HTTPS]→ GAE -[HTTP]→ (CloudVPN) -[HTTP]-> On-Prem Server