Google cloud platform 保护未经验证的云运行终结点

Google cloud platform 保护未经验证的云运行终结点,google-cloud-platform,serverless,google-cloud-run,Google Cloud Platform,Serverless,Google Cloud Run,当我让一个未经验证的(公共)云运行端点托管一个API时,我有哪些选项可以保护该端点不受恶意用户发出数十亿HTTP请求的影响 只需10美元,您就可以启动第7层,每秒发送25万个请求。让我们假设您的云运行端点可以扩展,并且所有请求都得到了处理。单是调用,您将支付360美元/小时(每百万次请求支付0.40美元) 请注意,如果攻击未分布在多个云运行端点上,您可能会遇到和。我还有什么其他的控制 据我所知,和的常规防御绑定到,这对于云运行不可用,但对于GKE上的云运行可用 对于将IAM Cloud Run

当我让一个未经验证的(公共)云运行端点托管一个API时,我有哪些选项可以保护该端点不受恶意用户发出数十亿HTTP请求的影响

只需10美元,您就可以启动第7层,每秒发送25万个请求。让我们假设您的云运行端点可以扩展,并且所有请求都得到了处理。单是调用,您将支付360美元/小时(每百万次请求支付0.40美元)

请注意,如果攻击未分布在多个云运行端点上,您可能会遇到和。我还有什么其他的控制


据我所知,和的常规防御绑定到,这对于云运行不可用,但对于GKE上的云运行可用

对于将IAM Cloud Run Invoker角色设置为allUsers成员类型的云运行服务的未经验证的调用,我希望答案与此处提供的答案相同-

具体而言:

云功能位于Google前端的后面,它可以缓解和吸收许多第4层及以下的攻击,如SYN洪水、IP碎片洪水、端口耗尽等

在云装甲支持方面获得一个明确的Y/N答案当然是件好事

【编辑】:我一直在思考这个问题,并得出以下结论:

如果您预计您可能会成为此类攻击的受害者,那么我将监控您的常规负载/峰值,并将您的帐户的扩展能力设置为略高于该负载。随着时间的推移,您的常规流量不断增长,监控将允许您增加这一点。这似乎是唯一的好办法。是的,一旦您达到帐户限额,您的服务将停止,但在您成为目标的情况下,这似乎更可取


一个我还没有尝试的想法是,.

你能详细说明一下“从恶意用户处创建此端点”吗?如果它是经过身份验证的端点,是否应该接收来自任何调用方的请求?你的意思是对每个来电者进行这样的速率限制吗?问题是关于“未经验证的”(=公共)。它似乎指的是来自多个客户端或仅一个客户端的拒绝服务攻击,可归类为滥用/有害客户端。这是正确的。我改写了这个问题,给出了一个HTTP洪水攻击的例子谢谢!我对第7层(HTTP)保护特别感兴趣。我在问题上加了一段解释。