Ответ на ваш вопрос заключается в том, что существуют разные способы создания политики Cloud Armor. Например, если вы создаете политику через облачную консоль, вам необходимо выбрать тип правила по умолчанию перед созданием политики.
В вашем случае политика была создана с использованием Terraform. Terraform создаст политику практически так же, как если бы вы использовали команды gcloud из Cloud Shell. Использование чего-то вроде Terraform или команд gcloud позволит создать политику Cloud Armor без правила по умолчанию.
Если политика Cloud Armor создается без указания правила (по умолчанию или иным образом), то правило «Разрешить» будет добавлено автоматически. Это поведение описано в ресурсе REST ссылка , которым вы поделились. Следует обратить внимание на то, что может пройти несколько минут, прежде чем появится правило «Разрешить» по умолчанию. В моем тестировании потребовалось минимум 2 минуты, чтобы быть видимым в консоли и через:
gcloud compute security-policies describe [POLICY_NAME]
Обычно при создании политики Cloud Armor указывается правило по умолчанию с требуемым поведением ( step # 2 ). Пример, которым вы поделились, кажется, не обновился в консоли полностью, поэтому не показывает правило «Разрешить» по умолчанию. Однако на основании описания, которое вы предоставили для вашей установки, правило «Разрешить» по умолчанию будет применяться при создании политики Terraform.
Вы всегда можете изменить поведение правила по умолчанию с «Разрешить» на «Запретить-404» (или «Запретить-502»), используя команду:
gcloud compute security-policies rules update 2147483647 --security-policy [POLICY_NAME] --action "deny-404"
(2147483647 является приоритетом правила по умолчанию, max int32)