Auf dieser Seite werden Best Practices für die Verwendung von Identity-Aware Proxy (IAP) beschrieben.
Caching
- Verwenden Sie kein CDN eines Drittanbieters vor Ihrer Anwendung. CDNs können Inhalte zwischenspeichern und damit zwischengespeicherte Seiten für nicht authentifizierte Nutzer zugänglich machen.
- Wenn Sie große, nicht vertrauliche Ressourcen haben, die Sie von einem CDN aus bereitstellen möchten, nutzen Sie dafür eine separate Domain wie
images.yourapp.com. Verwenden Sie das CDN mit dieser Domain und fügen Sie allen Objekten, die nur für authentifizierte Nutzer bereitgestellt werden sollen, den HTTP-Antwort-HeaderCache-control: privatehinzu.
- Wenn Sie große, nicht vertrauliche Ressourcen haben, die Sie von einem CDN aus bereitstellen möchten, nutzen Sie dafür eine separate Domain wie
App sichern
Zur ordnungsgemäßen Sicherung der Anwendung müssen Sie signierte Header für die App Engine-Standardumgebung, Compute Engine und GKE-Anwendungen verwenden.
Firewall konfigurieren
-
Sorgen Sie dafür, dass alle Anfragen an Compute Engine oder GKE über
den Load-Balancer geleitet werden:
- Konfigurieren Sie eine Firewallregel, um Systemdiagnosen zuzulassen und sorgen Sie dafür, dass alle Zugriffe auf Ihre virtuelle Maschine (VM) von einer IP-Adresse eines Google Front End (GFE) stammen IP.
- Als zusätzliche Schutzmaßnahme prüfen Sie die Quell-IP von Anfragen in Ihrer Anwendung, um sicherzugehen, dass sie aus dem IP-Bereich stammt, den die Firewallregel erlaubt.
-
In der Google Cloud console zeigt IAP einen Fehler oder eine Warnung an, wenn Ihre Firewall
regeln offenbar nicht ordnungsgemäß eingerichtet sind. Mit der IAP Google Cloud console kann nicht festgestellt werden, welche VM für einen Dienst verwendet wird. Daher enthält die Firewallanalyse keine erweiterten Features wie nicht standardmäßige Netzwerke oder Tags für Firewallregeln. Wenn Sie diese Analyse umgehen möchten, aktivieren Sie
IAP über den
gcloud compute backend-services updateBefehl.