现在,GCP 在负载均衡器级别提供托管证书,因此很容易在负载均衡器和后端实例(即计算引擎虚拟机)之间使用纯 http,因为这样您就不需要为它们生成/部署证书。
由于此流量(即使它在项目 VPC 之外)仍包含在 GCP 网络中,那么风险是什么?我猜,如果排除在 GCP 拥有特权访问权限的人,窃听它会很困难……?
答案1
在负载均衡器上终止 HTTPS 连接并在后端使用纯 HTTP 可能足以保护您的服务。GCP 隔离所有网络流量,并在其基础设施和服务中提供强大的安全功能,包括高级别的加密。这意味着不属于该特定通信的其他虚拟机无法侦听它。因为它建立在 IAM 和 IAM ACL 之上。但是,确保您的 CGP 资源安全是一项共同的责任。安全考虑永远不够,如果您需要端到端加密,在负载均衡器和后端实例之间使用 HTTPS 或 HTTP/2 会话可能是一个好主意。对于后端虚拟机,在 SSL 证书方面您可以拥有更大的灵活性。
-证书可以自签名或由任何证书颁发机构签名。GFE 不会验证后端的证书。
-GFE 不会验证 CN 或 subjectAlternativeName 属性是否与后端 VM 的主机名匹配。通配符证书也可接受。
-证书可能尚未生效、可能当前有效或可能已过期。GFE 不会验证后端 VM 提供的证书上的任何日期(notValidBefore、notValidAfter)。
长话短说,对于用于后端到 LB 通信的 SSL 证书,GFE 并不是很挑剔。这最佳实践指南可以帮助您采取一些适当的措施,以帮助确保您的信息和服务受到保护。
此外,这些 Google 公开文档可以帮助您了解不同的加密级别(GCP 传输加密,GCP REST 加密) 以及 GCP 用于保护您的数据的流程。