私有内部访问—将流量限制在内网中

通过 Private Service Connect,您可以使用 VPC 网络中的全局内部 IP 地址创建私有终端节点。 您可以使用自定义的域名(如
storage-pscendpoint.p.googleapis.com)将 DNS 名称分配给这些内部 IP 地址。 将请求发送到私有服务连接终端节点,而不是发送 API 请求到GCP 的公共服务终端节点(例如 storage.googleapis.com),该终端节点是您的 VPC 网络的私有和内部访问节点。

GCS 权限精细控制

需求场景:限定用户对指定Bucket下指定目录对象文件有指定的访问权限

示例 Demo场景:

  • 人员甲:可以对指定bucket的目录拥有上传、下载、列出对象的权限(gsutil cp/ls)
  • 人员乙:可以对指定bucket的目录拥有上传、下载、删除以及覆盖同名文件的权限(gsutil cp/rm/ls)

GCP实例IP地址生命周期管理

GCP中实例分配IP地址默认使用DHCP分配,DHCP的默认租约期为1个小时。当实例关机超过一个小时原分配的IP地址可能会被分配到其他的实例上。

为了使IP地址在实例的生命周期内不会改变,则需要修改此默认的分配规则。目前主要有三类:

GKE IP Masquerade Agent

使用容器时,如 Google Kubernetes Engine,从 Pod IP 发出的流量将被拒绝出站。 为了避免这种情况,我们必须将 Pod IP 隐藏在 VM 自己的 IP 地址后面 – 通常称为“伪装”。 默认情况下,代理配置为将 RFC 1918 指定的三个私有 IP 范围视为非伪装CIDR。 这些范围是 10.0.0.0/8,172.16.0.0/12 和 192.168.0.0/16。