1. بررسی اجمالی
این آزمایشگاه به شما نشان میدهد که چگونه دسترسی به سرویس Cloud Run را محدود کنید و فقط به درخواستهایی از حجم کاری که در محل یا VPC پروژه شما اجرا میشود اجازه دهید. دو لایه کنترل دسترسی وجود دارد که می توانید از آنها استفاده کنید: تنظیمات ورودی و سیاست های مدیریت هویت و دسترسی (IAM).
تنظیمات ورودی
تنظیمات ورودی به شما امکان میدهد درخواستها را بر اساس منبع شبکه (داخلی یا خارجی) فیلتر کنید. بهطور پیشفرض، همه درخواستها، از جمله درخواستهای اینترنت عمومی، مجاز به ارسال هستند.
سیاست IAM
خطمشیهای IAM به شما امکان میدهند درخواستها را بر اساس هویت فرستنده فیلتر کنید و معمولاً برای تأیید اعتبار درخواستهای سرویس به سرویس استفاده میشوند.
در این آزمایشگاه، نحوه و زمان استفاده از تنظیمات ورودی را خواهید آموخت.
میزبان های داخلی از طریق VPC متصل می شوند
در این آزمایشگاه، حجم کاری در محل را شبیه سازی می کنیم. برای اتصال یک میزبان داخلی به Cloud Run، میتوانید دسترسی Google خصوصی را برای میزبانهای داخلی پیکربندی کنید. این شامل راه اندازی یک دروازه VPN Cloud در شبکه VPC است، همانطور که در زیر نشان داده شده است.
شبیه سازی یک بار کاری در محل با استفاده از سرور پرش در VPC
در این آزمایشگاه، همانطور که در اینجا نشان داده شده است، با ارسال درخواست از یک ماشین مجازی Compute Engine در VPC، ارسال درخواستها از یک میزبان داخلی را شبیهسازی میکنید.
ماشین مجازی Compute Engine که بهعنوان سرور پرش استفاده میکنید، منشأ شبکهای مشابه با Cloud VPN Gateway دارد، به همین دلیل است که میتوانید از آن برای شبیهسازی ارسال درخواستها از یک حجم کاری در محل استفاده کنید.
2. راه اندازی و الزامات
تنظیم محیط خود به خود
- به Google Cloud Console وارد شوید و یک پروژه جدید ایجاد کنید یا از یک موجود استفاده مجدد کنید. اگر قبلاً یک حساب Gmail یا Google Workspace ندارید، باید یک حساب ایجاد کنید .
- نام پروژه نام نمایشی برای شرکت کنندگان این پروژه است. این یک رشته کاراکتری است که توسط API های Google استفاده نمی شود. شما می توانید آن را در هر زمان به روز کنید.
- شناسه پروژه در تمام پروژههای Google Cloud منحصربهفرد است و تغییرناپذیر است (پس از تنظیم نمیتوان آن را تغییر داد). Cloud Console به طور خودکار یک رشته منحصر به فرد تولید می کند. معمولاً برای شما مهم نیست که چیست. در اکثر کدها، باید به شناسه پروژه ارجاع دهید (معمولاً به عنوان
PROJECT_ID
شناخته می شود). اگر شناسه تولید شده را دوست ندارید، ممکن است یک شناسه تصادفی دیگر ایجاد کنید. از طرف دیگر، میتوانید خودتان را امتحان کنید و ببینید آیا در دسترس است یا خیر. پس از این مرحله نمی توان آن را تغییر داد و در طول مدت پروژه باقی می ماند. - برای اطلاع شما، یک مقدار سوم وجود دارد، یک شماره پروژه که برخی از API ها از آن استفاده می کنند. در مورد هر سه این مقادیر در مستندات بیشتر بیاموزید.
- در مرحله بعد، برای استفاده از منابع Cloud/APIها باید صورتحساب را در کنسول Cloud فعال کنید . اجرا کردن از طریق این کد لبه نباید هزینه زیادی داشته باشد، اگر اصلاً باشد. برای اینکه منابع را خاموش کنید تا بیش از این آموزش متحمل صورتحساب نشوید، می توانید منابعی را که ایجاد کرده اید حذف کنید یا کل پروژه را حذف کنید. کاربران جدید Google Cloud واجد شرایط برنامه آزمایشی رایگان 300 دلاری هستند.
راه اندازی محیط
- یک متغیر محیطی را برای استفاده در دستورات بعدی روی Project ID تنظیم کنید:
export PROJECT_ID=$(gcloud config get-value project)
export REGION=us-central1
export ZONE=us-central1-a
- API های مورد نیاز برای اجرای این آزمایشگاه را فعال کنید.
gcloud services enable \
run.googleapis.com \
cloudbuild.googleapis.com \
compute.googleapis.com \
artifactregistry.googleapis.com
- مخزن نمونه برنامه را کلون کنید و به دایرکتوری بروید
git clone https://github.com/GoogleCloudPlatform/cymbal-eats.git
cd cymbal-eats/partner-registration-service
- منطقه و منطقه پیش فرض را برای Compute Engine و Cloud Run تنظیم کنید
gcloud config set compute/region ${REGION}
gcloud config set run/region ${REGION}
gcloud config set compute/zone ${ZONE}
3. سرویس را مستقر کنید
ابتدا سرویس را اجرا میکنید و آن را در دسترس عموم قرار میدهید. پس از اینکه تأیید کردید میتوانید از مرورگر خود درخواست ارسال کنید، سرویس را قفل میکنیم و فقط درخواستهای منابع شبکه داخلی را مجاز میکنیم.
هنگامی که دستور زیر را اجرا می کنید، این دستورالعمل ها را دنبال کنید:
- محل کد منبع (...): بررسی کنید که در فهرست راهنمای ثبت نام شریک هستید و اینتر را فشار دهید تا پیش فرض را بپذیرید.
- نام سرویس (همکار-ثبت-خدمات): برای پذیرش پیش فرض اینتر را فشار دهید
- فراخوانهای احراز هویت نشده به [partner-registration-service] (y/N) اجازه داده شود؟ Y
gcloud run deploy
وقتی این دستور کامل شد، URL سرویس Cloud Run شما را فهرست می کند. خروجی مشابه این لیست خواهد بود:
Service [partner-registration-service] revision [partner-registration-service-00001-haz] has been deployed and is serving 100 percent of traffic. Service URL: https://partner-registration-service-ssssssssss-uc.a.run.app
URL سرویس را در مرورگر خود باز کنید. شما باید این خروجی را ببینید:
Partner registration service: RUNNING
سرویس را طوری تنظیم کنید که فقط درخواست های داخلی را مجاز کند
اکنون، از تنظیمات ورودی سرویس Cloud Run استفاده میکنید تا فقط درخواستهای منابع داخلی را مجاز کنید. منابع داخلی شامل منابعی در شبکههای VPC هستند که در همان پروژه (یا محیط کنترلهای سرویس VPC) با سرویس Cloud Run هستند - که آن را برای موارد استفاده ما عالی میکند.
علاوه بر این، درخواستهای سایر محصولات Google Cloud داخلی در نظر گرفته میشوند، حتی اگر بخشی از VPC نباشند. این محصولات شامل Pub/Sub و Workflows هستند.
درخواستهای این منابع در شبکه Google باقی میمانند، حتی اگر در URL run.app به سرویس شما دسترسی داشته باشند و دسترسی عمومی ممنوع است.
سرویس را بهروزرسانی کنید تا فقط درخواستهای داخلی مجاز باشد:
gcloud run services update partner-registration-service --ingress=internal
اگر URL سرویس را دوباره باز کنید، می گوید " خطا: ممنوع - دسترسی ممنوع است "
از آنجایی که مرورگر شما درخواست را از یک منبع شبکه خارجی ارسال می کند، نه از یک منبع داخلی به پروژه Google Cloud، این دقیقاً همان چیزی است که انتظار دارید اتفاق بیفتد. خدمات شما اکنون امن تر است.
4. یک ماشین مجازی Compute Engine به عنوان سرور پرش ایجاد کنید
گام بعدی شبیه سازی درخواست ها از یک سرور داخلی از طریق دروازه VPN Cloud، با ایجاد یک نمونه Compute Engine در VPC برای استفاده به عنوان سرور پرش است:
gcloud compute instances create jump-server --scopes=https://www.googleapis.com/auth/cloud-platform
خروجی این دستور باید چیزی شبیه به این باشد:
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS jump-server us-central1-a n1-standard-1 10.128.0.10 34.170.108.8 RUNNING
درخواستی را از نمونه Compute Engine به سرویس ارسال کنید
اکنون یک ترمینال در ماشین مجازی باز میکنید و درخواستی را مستقیماً از دستگاه در شبکه VPC ارسال میکنید.
اگر دستور زیر از شما می خواهد که SSH را در Cloud Shell راه اندازی کنید، دستورالعمل ها را دنبال کنید:
gcloud compute ssh jump-server
با این دستور URL سرویس Cloud Run را دریافت کنید:
gcloud run services describe partner-registration-service --region us-central1
چند خط اول خروجی باید به شکل زیر باشد:
✔ Service partner-registration-service in region us-central1 URL: https://partner-registration-service-ssssssssss-uc.a.run.app Ingress: internal
اکنون URL را کپی کنید و با استفاده از curl یک درخواست از نمونه Compute Engine ارسال کنید. این درخواست باید موفقیت آمیز باشد، زیرا نمونه VM در شبکه VPC پروژه شما اجرا می شود - این یک منبع داخلی است.
export SERVICE_URL=https://
curl ${SERVICE_URL}
خروجی باید بگوید:
Partner registration service: RUNNING
5. در مورد کنترل دسترسی مبتنی بر IAM چطور؟
این آزمایشگاه به شما نحوه و زمان استفاده از تنظیمات ورودی را نشان داد. اگر یک بار کاری داخلی را به Cloud Run متصل می کنید، تنظیمات ورودی اولین قدم عالی است.
کنترل دسترسی مبتنی بر IAM به تلاش بیشتری برای پیاده سازی نیاز دارد، به خصوص اگر از یک میزبان داخلی تماس می گیرید:
- IAM از شما میخواهد که اعتبار حساب کاربری با عمر طولانی در هاست را مدیریت کنید
- IAM برای امضای درخواستها با استفاده از اعتبار حساب سرویس نیاز به تغییر کد دارد.
گوگل یک رویکرد چند لایه را برای کنترل دسترسی توصیه می کند. استفاده از تنظیمات ورودی برای محدود کردن دسترسی تنها به میزبان های داخلی اولین قدم عالی است، اما به همین جا بسنده نکنید!
6. تبریک می گویم!
تبریک می گویم، شما نرم افزار کد را تمام کردید!
بعدش چیه:
سایر کدهای Cymbal Eats را کاوش کنید:
- راهاندازی گردشهای کاری ابری با Eventarc
- راه اندازی پردازش رویداد از فضای ذخیره سازی ابری
- اتصال به Private CloudSQL از Cloud Run
- اتصال به پایگاه های داده کاملاً مدیریت شده از Cloud Run
- برنامه امن بدون سرور با پروکسی آگاه از هویت (IAP)
- راه اندازی Cloud Run Jobs با Cloud Scheduler
- استقرار ایمن در Cloud Run
- اتصال به AlloyDB خصوصی از GKE Autopilot
پاک کن
برای جلوگیری از تحمیل هزینه به حساب Google Cloud خود برای منابع استفاده شده در این آموزش، یا پروژه حاوی منابع را حذف کنید یا پروژه را نگه دارید و منابع فردی را حذف کنید.
حذف پروژه
ساده ترین راه برای حذف صورتحساب، حذف پروژه ای است که برای آموزش ایجاد کرده اید.
مراجع مفید
در اینجا منابع اضافی وجود دارد که به شما کمک می کند در مورد دو لایه کنترل دسترسی در Cloud Run اطلاعات بیشتری کسب کنید.