Apache Guacamole su GKE e Cloud SQL

Last reviewed 2025-01-09 UTC

Apache Guacamole offre un modo completamente basato su browser per accedere ai desktop remoti tramite Remote Desktop Protocol (RDP), Virtual Network Computing (VNC) e Secure Shell Protocol (SSH) sulle macchine virtuali (VM) di Compute Engine. Identity-Aware Proxy (IAP) fornisce l'accesso a Guacamole con una maggiore sicurezza.

Questo documento sull'architettura di riferimento è destinato agli amministratori e agli ingegneri di server che vogliono ospitare Apache Guacamole su Google Kubernetes Engine (GKE) e Cloud SQL. Questo documento presuppone che tu abbia familiarità con il deployment dei carichi di lavoro su Kubernetes e Cloud SQL per MySQL. Questo documento presuppone inoltre che tu abbia familiarità con Identity and Access Management e Google Compute Engine.

Architettura

Il seguente diagramma mostra come un Google Cloud bilanciatore del carico è configurato con IAP per proteggere un'istanza del client Guacamole in esecuzione in GKE:

Architettura per il bilanciatore del carico Google Cloud configurato con IAP.

Questa architettura include i seguenti componenti:

  • Google Cloud Bilanciatore del carico: distribuisce il traffico su più istanze, riducendo il rischio di problemi di prestazioni.
  • IAP: fornisce una maggiore sicurezza tramite un'estensione di autenticazione personalizzata.
  • Client Guacamole: viene eseguito in GKE e si connette al servizio di backend guacd.
  • Servizio di backend guacd: gestisce le connessioni desktop remote a una o più VM di Compute Engine.
  • Database Guacamole in Cloud SQL: gestisce i dati di configurazione per Guacamole.
  • Istanze di Compute Engine: VM ospitate sull'infrastruttura di Google.

Note sul layout

Le seguenti linee guida possono aiutarti a sviluppare un'architettura che soddisfi i requisiti di sicurezza, costi e prestazioni della tua organizzazione.

Sicurezza e conformità

Questa architettura utilizza IAP per proteggere l'accesso al servizio Guacamole. Gli utenti autorizzati accedono all'istanza di Guacamole tramite un'estensione di autenticazione IAP personalizzata. Per i dettagli, consulta l'estensione personalizzata in GitHub.

Quando aggiungi altri utenti (tramite l'interfaccia utente di Guacamole), questi utenti aggiuntivi devono disporre delle autorizzazioni tramite IAM, con il ruolo IAP-secured Web App User.

La configurazione OAuth creata da questo deployment è impostata su internal. A causa di questa impostazione, devi utilizzare un Account Google nella stessa organizzazione di quella che utilizzi per eseguire il deployment di Guacamole. Se utilizzi un Account Google al di fuori dell'organizzazione, ricevi un errore HTTP/403 org_internal.

Prestazioni

Google Cloud Il bilanciatore del carico e GKE distribuiscono il traffico su più istanze, il che contribuisce a ridurre il rischio di problemi di prestazioni.

Deployment

Per eseguire il deployment di questa architettura, consulta Eseguire il deployment di Apache Guacamole su GKE e Cloud SQL.

Passaggi successivi

Collaboratori

Autore: Richard Grime | Principal Architect, UK Public Sector

Altri collaboratori: