Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite werden Best Practices für die Verwendung von Identity-Aware Proxy (IAP) beschrieben.
Caching
Verwenden Sie kein CDN eines Drittanbieters vor Ihrer Anwendung. CDNs können Inhalte zwischenspeichern und damit zwischengespeicherte Seiten für nicht authentifizierte Nutzer zugänglich machen.
Wenn Sie große, nicht vertrauliche Ressourcen haben, die Sie von einem CDN aus bereitstellen möchten, nutzen Sie dafür eine separate Domain wie images.yourapp.com. Verwenden Sie das CDN mit dieser Domain und fügen Sie allen Objekten, die nur für authentifizierte Nutzer bereitgestellt werden sollen, den HTTP-Antwort-Header Cache-control:
private hinzu.
Als zusätzliche Schutzmaßnahme prüfen Sie die Quell-IP von Anfragen in Ihrer Anwendung, um sicherzugehen, dass sie aus dem IP-Bereich stammt, den die Firewallregel erlaubt.
In der Google Cloud -Konsole zeigt IAP einen Fehler oder eine Warnung an, wenn Ihre Firewallregeln offenbar nicht ordnungsgemäß eingerichtet sind. Mit der IAP Google Cloud -Konsole kann nicht festgestellt werden, welche VM für einen Dienst verwendet wird. Daher enthält die Firewallanalyse keine erweiterten Features wie nicht standardmäßige Netzwerke oder Tags für Firewallregeln. Wenn Sie diese Analyse umgehen möchten, müssen Sie IAP über den Befehl gcloud compute backend-services update aktivieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eIdentity-Aware Proxy (IAP) best practices are outlined on this page, including caching, securing applications, and firewall configuration.\u003c/p\u003e\n"],["\u003cp\u003eAvoid using third-party CDNs directly in front of applications protected by IAP to prevent serving cached content to unauthenticated users.\u003c/p\u003e\n"],["\u003cp\u003eTo properly secure applications, use signed headers for App Engine standard environment, Compute Engine, and GKE.\u003c/p\u003e\n"],["\u003cp\u003eEnsure all requests to Compute Engine or GKE are routed through the load balancer and verify traffic is from a Google Front End (GFE) IP.\u003c/p\u003e\n"],["\u003cp\u003eIAP will display errors or warnings if firewall rules appear to be set incorrectly, however, not all advanced features are detectable.\u003c/p\u003e\n"]]],[],null,["# Best practices\n\nThis page describes best practices for using Identity-Aware Proxy\n(IAP).\n\nCaching\n-------\n\n- Don't use a third-party CDN in front of your application. CDNs may cache content and serve cached pages to unauthenticated users.\n - If you have large, non-sensitive resources that you want to serve from a CDN, use a separate domain such as `images.yourapp.com` for these resources. Use the CDN with that domain and add the `Cache-control:\n private` HTTP response header to all objects that should only be served to authenticated users.\n\nSecuring your app\n-----------------\n\nTo properly secure your app, you must use [signed headers](/iap/docs/signed-headers-howto)\nfor [App Engine standard environment](/appengine/docs/about-the-standard-environment),\nCompute Engine, and GKE applications.\n\nConfiguring your firewall\n-------------------------\n\n- Make sure all requests to Compute Engine or GKE are routed through the load balancer:\n - [Configure a firewall rule to allow health checking](/load-balancing/docs/health-checks) and make sure that all traffic to your Virtual Machine (VM) is from a Google Front End (GFE) IP.\n - For additional protection, check the source IP of requests in your app to make sure they're from the same IP range that the firewall rule allows.\n- In the Google Cloud console, IAP displays an error or warning if your firewall rules appear to be set up incorrectly. The IAP Google Cloud console doesn't detect which VM is used for each service, so the firewall analysis doesn't include advanced features like non-default networks and firewall rule tags. To bypass this analysis, enable IAP through the `gcloud compute backend-services update` command."]]