在 GCP 負載均衡器和後端實例之間使用(普通)http,有什麼風險?
既然 GCP 在負載均衡器級別提供託管證書,那麼在負載均衡器和後端實例(即計算引擎虛擬機)之間使用純 http 很誘人,因為這樣您就不需要為它們生成/部署證書。
由於這個流量,即使在項目 VPC 之外,仍然包含在 GCP 網路中,有什麼風險?我猜想排除在 GCP 具有特權訪問權限的人,很難竊聽它……?
在負載均衡器處終止 HTTPS 連接並在後端使用純 HTTP 可能足以保護您的服務。GCP 隔離所有網路流量,並在其基礎架構和服務中提供強大的安全功能,包括高級別的加密。這意味著不屬於該特定通信的其他虛擬機無法收聽它。由於它建立在 IAM 和 IAM ACL 之上。但是,確保您的 CGP 資源安全是一項共同責任。安全考慮永遠不夠,如果您需要端到端加密,則在負載均衡器和後端實例之間使案例如 HTTPS 或 HTTP/2 會話可能是一個好主意。對於後端虛擬機,您可以更靈活地使用它來到 SSL 證書。
證書可以自簽名或由任何證書頒發機構簽名。GFE 不驗證後端的證書。
GFE 不驗證 CN 或 subjectAlternativeName 屬性是否與後端 VM 的主機名匹配。萬用字元證書也被接受。
證書可能尚未生效、可能目前有效或可能已過期。GFE 不會驗證後端 VM 提供的證書上的任何日期(notValidBefore、notValidAfter)。
長話短說,對於用於後端到 LB 通信的 SSL 證書,GFE 一點也不挑剔。本最佳實踐指南可以幫助您採取一些適當的措施來幫助確保您的資訊和服務受到保護。
此外,這些 Google 公開文件可以幫助您了解不同的加密級別(GCP Encryption in transit、GCP Encryption at REST)和 GCP 用於保護您的數據的流程。