# #google-cloud-platform #google-cloud-functions #google-kubernetes-engine
Вопрос:
Мы хотим обезопасить нашу облачную функцию ( Http), поэтому добавили настройку входа, чтобы разрешить внутренний трафик, после добавления мы не смогли связаться со службой в кластере GKE с этой облачной функцией, получив ошибку 403
Я не могу понять, потому что они находятся в рамках одного проекта, что мне нужно настроить для доступа к моей облачной функции из микросервиса в кластере GKE
Не могли бы вы, пожалуйста, подсказать, о каких конфигурациях необходимо позаботиться, чтобы обеспечить облачную функцию и успешное соединение между микросервисом в GKE и облачной функцией?
Комментарии:
1. Требуется ли для вашей функции аутентификация? Как вы вызываете свои функции из GKE? Как вы его развертываете?
2. я вызываю свою функцию с помощью токена jwt , я генерирую токен JWT из кода в GKE, это микросервис на основе spring boot
3. Не могли бы вы поделиться с нами документацией, которой вы следуете, чтобы сгенерировать токен JWT и фрагмент кода?
4. учетные данные = GoogleCredentials.getApplicationDefault(); IdTokenCredentials tokenCredential = IdTokenCredentials.newBuilder() .setIdTokenProvider((учетные данные IdTokenProvider)). Настройка(serviceUrl) .сборка(); авторизация = tokenCredential.getRequestMetadata().get(HttpHeaders. АВТОРИЗАЦИЯ).получить(0);
Ответ №1:
Разрешен только трафик из сетей VPC в том же проекте или по тому же периметру VPC SC.
убедитесь, что вы объединяетесь и можете функционировать в VPC, выбрав правильный разъем VPC.
Комментарии:
1. Разъем VPC предназначен только для выхода. Никакого отношения к контролю доступа.
2. как я могу определить, какой vpc я передаю trafic в свою облачную функцию