Мне нужно настроить безопасность в проекте Google Cloud, чтобы к приложениям App Engine могли обращаться только внутренние приложения других приложений App Engine в проекте. Мне также нужно разрешить приложению, размещенному в Firebase, получать доступ к приложениям App Engine.
Предоставить доступ ко всем приложениям App Engine в моем проекте очень просто. Я просто добавляю правило брандмауэра App Engine, чтобы разрешить следующий IP-адрес:
0.1.0.40
Если я затем установлю правило брандмауэра по умолчанию на deny
(то есть, чтобы запретить доступ ко всему, что не подключается с помощью 0.1.0.40
), это предотвратит любой доступ к нашему приложению Firebase, которое должно использовать наш API конечных точек который работает под App Engine. Другими словами, размещенное приложение Firebase не подключается с использованием IP-адреса 0.1.0.40
. Я не могу указать доменное имя приложения Firebase в брандмауэре App Engine, так как оно принимает только IP-адреса.
Как мне разрешить доступ к приложению Firebase? На какие приемы мне следует обращать внимание, чтобы достичь того, что мне нужно?
UPDATE
Я посмотрел на предложение @John Hanley об использовании Internet Aware Proxy (IAP). Это блокирует доступ к приложениям AppEngine из любых внешних доменов, за исключением домена appspot.com
для моего проекта GCP. Я посмотрел этот FAQ по IAP , в котором есть раздел «Как получить доступ к своему приложению с большего количества URL-адресов?». Я добавил домен, в котором находится мое приложение Firebase, но доступ по-прежнему заблокирован. Как я могу получить доступ к URL-адресу приложения Firebase, используя IAP?