Есть ли способ ограничить доступ и видимость конечных точек при использовании облачных конечных точек Google? - PullRequest
1 голос
/ 04 ноября 2019

Мы генерируем наши документы swagger / openAPI на основе аннотаций в нашем Java-коде. В коде есть конечные точки, которые предназначены только для внутреннего использования. Это конечные точки, которые мы не хотим сделать доступными или даже видимыми для общественности.

Возможно, я думаю, что мы могли бы после обработки обработать файл swagger и удалить эти конечные точки, но это добавляет еще один шаг в процессе сборки. Что было бы действительно хорошо, так это если бы можно было просто пометить их так, чтобы балансировщик нагрузки конечной точки облака Google увидел тег, который игнорировал бы конечную точку. Это возможно?

Я полагаю, что мы могли бы сделать что-то подобное, идентифицируя их как требующие доступа, а затем не настраивая кого-либо на доступ, но мне было интересно, есть ли другой путь, который мог бы дать такие же или лучшие результаты.

1 Ответ

0 голосов
/ 11 ноября 2019

Прямо сейчас вы можете управлять только тем, кто может получить доступ к вашей конечной точке с помощью

  1. ключей API
  2. Аутентификация Firebase
  3. Auth0
  4. Сервисные учетные записи

но это только для аутентификации , однако то, что вы хотите выполнить, в данный момент невозможно, я мог бы предложить вам создать запрос функции . Таким образом, команда GCP знает, что вы заинтересованы в функциональности и, возможно, будете внедрены в будущем.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...