是否有一些直接的方法可以通过请求属性或 URL 限制用户对 Google Compute Engine HTTP(S) 负载平衡器的访问?如果单个请求属性可以有数百个匹配的值,那么满足所需过滤器的请求可以传递到后端。
身份验证不是在那里可以使用的,因此云 IAP不是一个选项。
Cloud Armor 似乎处于测试阶段(它的自定义表达式处于私有测试阶段)。此外,尚不清楚它将如何对过滤后的传入请求计费:Cloud Armor 的传入请求费用为每百万 HTTP(S) 请求 0.75 美元。这是否包括那些被自定义规则阻止的请求?如果是这样,那么只需向负载均衡器发送请求,就很容易让 GCP 所有者花费大量资金。
Google Compute Engine HTTP(S) 负载均衡器有一个url-map,它可以解决问题,但它是有限的,在我的情况下似乎很难(我最好使用请求属性,而不是 URL 路径)。此外,如果启用用户定义的请求标头,它会遇到与 Cloud Armor 相同的计费问题,每百万 HTTP(S) 请求的定价为 0.75 美元。因此,只需向负载均衡器发送请求,就很容易让 GCP 所有者花费大量资金。
那么是否有一些直接的方法可以通过请求属性或 URL 来限制用户对 Google Compute Engine HTTP(S) 负载均衡器的访问,而不会有被多收费用的风险?