0

我在默认 VPC 中创建了以下防火墙规则。它被配置为适用于 VPC 中的所有实例。

在默认 VPC 中允许从 iap 进入的防火墙规则

现在,如果我从端口中删除“全部”,IAP 控制台中的所有虚拟机都会收到以下警告。根据以下参考 https://stackoverflow.com/a/62635234/10580233可以

防火墙规则仅提及 22 和 3389 端口时的 IAP 警告

问题是,当我在默认 VPC 中为防火墙配置“全部”时,即使默认 VPC 之外的虚拟机的警告也消失了。IAP 防火墙规则是否适用于整个项目,我不这么认为。我也在其他 VPC 中配置了 allow-ingress-from-iap 防火墙规则,但它只有 22 和 3389 端口,所以理想情况下 IAP 应该向它们显示警告。

默认和自定义 vpc 的允许 iap 规则

4

1 回答 1

3

正如这里所说:

IAP 使您能够为 Google 云项目中的各个资源配置 IAP 策略。一个项目中的多个应用程序可以有不同的访问策略;这包括具有 Compute Engine、Google kubernetes Engine 和 App Engine 应用程序的项目。App Engine 应用、各个版本和服务可以应用不同的访问权限和政策。

IAP 防火墙规则不适用于项目。由于您使用的是 VPC,因此选择不同的端口和其他实例等正确的入口规则应该可以解决问题。请参考本文档和图片:Link1Link2

于 2021-11-27T09:07:07.297 回答