У меня есть проект, назовите его Project A
. Я создал подписку на тему Pub/Sub, принадлежащую Project B
. Эта подписка настроена для доставки push-уведомлений на мою конечную точку. Я хотел бы создать некоторые правила брандмауэра, чтобы ограничить доступ к экземплярам, обрабатывающим уведомления в паб/суб, чтобы только Google мог получить доступ к экземплярам при доставке уведомлений. Мне не нужен другой входящий трафик для хостов. Как я могу это сделать?Cross project push pub sub и правила брандмауэра
ответ
Я не думаю, что это возможно. От https://cloud.google.com/pubsub/docs/subscriber#pubsub-pull-messages-csharp
В настоящее время поддерживается только конечная точка является сервером HTTPS, который может принимать Webhook доставку. Обратите внимание, что URL-адрес HTTPS для Webhook должен быть быть доступен из общедоступного интернет. Конечная точка приема может быть , отделенной от подписки Pub/Sub; поэтому сообщения из нескольких подписей могут быть отправлены на одну конечную точку.
Чтобы ответить на больший вопрос, который может иметь отношение к вам:
Как предотвратить атакующим размещения фиктивных сообщений моей конечной точки?
Ответ на этот вопрос заключается в том, чтобы разделить секрет между Проектом A и Проектом B и включить в этот атрибут артефакт этого секрета. Подпишите сообщение с помощью закрытого ключа и включите подпись в атрибутах. Затем конечная точка получает сообщение и проверяет подпись против открытого ключа.
- 1. Правила Kafka и брандмауэра
- 2. Разница между pub-sub и моделью push-pull в zeroMq
- 3. Socket.io и Redis pub/sub
- 4. node.js и juggernaut pub/sub
- 5. MongoDB - PHP Pub/Sub
- 6. Meteor Pub/Sub поведение
- 7. Поддерживать связь PUB/SUB
- 8. Websphere MQ - Pub/Sub
- 9. Архитектура Pub/Sub
- 10. Redis pub/sub limit
- 11. Redis Pub/Sub ChatRooms
- 12. Redis Pub/Sub Полезность?
- 13. ZMQ pub/sub subscribe
- 14. Протокол Orion PUB/SUB
- 15. Push-уведомления в Ionic 2 с помощью Pub/Sub Model
- 16. реализации Push-уведомления в ионическом 2 с Pub/Sub Модель
- 17. Клиентская библиотека Google API для Pub/Sub
- 18. Автоматическая проверка правила брандмауэра
- 19. Удалить дублированные правила брандмауэра
- 20. MobileFirst Platform - правила брандмауэра для отправки push-уведомлений
- 21. Redis PUB/SUB и высокая доступность
- 22. WCF и Akka.Net vs Pub/Sub
- 23. Socket.io и Redis Pub/Sub не работают
- 24. Pub/Sub - Бенчмаркинг производительности Redis и ZeroMQ
- 25. AIORedis и PUB/SUB не являются asnyc
- 26. zeromq sub-pub mode, block и lost
- 27. ZeroMQ PUB/SUB-фильтрация и производительность
- 28. ZeroMQ PUB/SUB и TCP транспорт
- 29. NServiceBus Pub/Sub example и «Дистрибьютор»
- 30. ZeroMQ Pub/Sub на ненадежном подключении
Проект B создает пару открытого и закрытого ключей и делится только своим открытым ключом. Тогда ключ не должен оставаться в безопасности. –