
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Deploy an App Engine application
/ 20
Enable and add policy to IAP
/ 30
Access User Identity Information
/ 25
Use Cryptographic Verification
/ 25
Bu laboratuvarda, Google App Engine ile minimal bir web uygulaması oluşturacak, ardından uygulamaya erişimi kısıtlamak ve kullanıcı kimliği bilgileri sağlamak için Identity-Aware Proxy'yi (IAP) kullanmanın çeşitli yollarını keşfedeceksiniz. Uygulamanız şunları yapabilecek:
Web uygulamanızdaki kullanıcıların kimliklerini doğrulamak çoğunlukla gereklidir ve genellikle uygulamanızda özel programlama gerektirir. Google Cloud uygulamalarında ise bu sorumlulukları Identity-Aware Proxy hizmetine bırakabilirsiniz. Yalnızca seçili kullanıcıların erişimini kısıtlamanız gerekiyorsa uygulamada herhangi bir değişiklik yapılmasına gerek yoktur. Uygulamanın, kullanıcı kimliğini bilmesi gerekiyorsa (örneğin kullanıcı tercihlerini sunucu tarafında tutmak için) Identity-Aware Proxy bunu en az miktarda uygulama kodu ile sağlayabilir.
Identity-Aware Proxy (IAP); uygulamanıza gönderilen web isteklerini karşılayan, Google Kimlik Hizmeti'ni kullanarak istekte bulunan kullanıcıların kimliğini doğrulayan ve yalnızca yetkilendirdiğiniz kullanıcılardan gelen isteklere izin veren bir Google Cloud hizmetidir. Ayrıca istek başlıklarını, kimliği doğrulanmış kullanıcı hakkında bilgi içerecek şekilde değiştirebilir.
Python programlama dilinde temel düzeyde bilginizin olması, öğrenme deneyiminizi olumlu yönde etkileyecektir.
Bu laboratuvar, Google App Engine ve IAP üzerinde odaklanmıştır. Alakalı olmayan kavramlar ve kod blokları işaretlenmiştir ve yalnızca kopyalayıp yapıştırmanız için kullanımınıza sunulmuştur.
Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Start Lab'i (Laboratuvarı başlat) tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.
Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini simülasyon veya demo ortamı yerine gerçek bir bulut ortamında gerçekleştirebilirsiniz. Bunu yapabilmeniz için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanabilirsiniz.
Bu laboratuvarı tamamlamak için gerekenler:
Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir iletişim kutusu açılır. Soldaki "Laboratuvar ayrıntıları" panelinde şunlar yer alır:
Google Cloud Console'u aç'ı tıklayın (veya Chrome Tarayıcı'yı kullanıyorsanız sağ tıklayıp Bağlantıyı gizli pencerede aç'ı seçin).
Laboratuvar, kaynakları çalıştırır ve sonra "Oturum aç" sayfasını gösteren başka bir sekme açar.
İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.
Gerekirse aşağıdaki kullanıcı adını kopyalayıp Oturum açın iletişim kutusuna yapıştırın.
Kullanıcı adını "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Aşağıdaki şifreyi kopyalayıp Hoş geldiniz iletişim kutusuna yapıştırın.
Şifreyi "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:
Birkaç saniye sonra Google Cloud konsolu bu sekmede açılır.
Cloud Shell, çok sayıda geliştirme aracı içeren bir sanal makinedir. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Cloud Shell, Google Cloud kaynaklarınıza komut satırı erişimi sağlar.
Bağlandığınızda, kimliğiniz doğrulanmış olur. Proje ise PROJECT_ID'nize göre ayarlanmıştır. Çıkış, bu oturum için PROJECT_ID'yi tanımlayan bir satır içerir:
gcloud
, Google Cloud'un komut satırı aracıdır. Cloud Shell'e önceden yüklenmiştir ve sekmeyle tamamlamayı destekler.
Yetkilendir'i tıklayın.
Çıkışınız aşağıdaki gibi görünecektir:
Çıkış:
Çıkış:
Örnek çıkış:
gcloud
ile ilgili tüm belgeleri, Google Cloud'daki gcloud CLI'ya genel bakış rehberinde bulabilirsiniz.
Komut yazabilmek için Cloud Shell'de komut satırı alanını tıklayın.
Kodu, herkese açık depolama paketinden indirin ve ardından kod klasörüne geçiş yapın:
Bu klasör, bu laboratuvarın her adımı için bir alt klasör içerir. Her bir adımı gerçekleştirmek üzere doğru klasöre geçeceksiniz.
Bu, Python'da yazılmış ve yalnızca "Hello, World" karşılama sayfasını görüntüleyen bir App Engine Standard uygulamasıdır. Uygulamayı dağıtıp test edeceğiz, ardından IAP kullanarak uygulamaya erişimi kısıtlayacağız.
1-HelloWorld
alt klasörüne geçin.Uygulama kodu, main.py
dosyası içindedir. Flask web çerçevesini kullanarak web isteklerine bir şablonun içeriğiyle yanıt verir. Şablon dosyası templates/index.html
içindedir ve bu adım için yalnızca basit HTML içerir. İkinci bir şablon dosyası, templates/privacy.html
içinde son derece temel bir örnek gizlilik politikası içerir.
Başka iki dosya da mevcuttur: requirements.txt
, uygulamanın kullandığı tüm varsayılan olmayan Python kitaplıklarını listeler. app.yaml
ise Google Cloud'a bunun bir Python App Engine uygulaması olduğunu bildirir.
Aşağıda gösterildiği şekilde cat komutunu kullanarak kabuktaki her dosyayı listeleyebilirsiniz:
Alternatif olarak, Cloud Shell penceresinin sağ üst tarafındaki kalem simgesini tıklayarak Cloud Shell kod düzenleyiciyi başlatabilir ve kodu bu şekilde inceleyebilirsiniz.
Bu adım için herhangi bir dosyayı değiştirmenize gerek yoktur.
python39
olarak güncelleyin.Bölge seçin (
Devam etmek isteyip istemediğiniz sorulduğunda Evet anlamında Y tuşuna basın.
gcloud app deploy
komutunu yeniden çalıştırın.
Dağıtım, birkaç dakika içinde tamamlanacaktır. gcloud app browse
komutuyla uygulamanızı görüntüleyebileceğinizi bildiren bir mesaj alacaksınız.
İnternete bağlı herhangi bir bilgisayardan aynı URL'yi açarak o web sayfasını görebilirsiniz. Erişim, henüz kısıtlanmamıştır.
Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın.
Cloud konsolu penceresinde gezinme menüsü > Güvenlik > Identity-Aware Proxy'yi tıklayın.
API'Yİ ETKİNLEŞTİR'i tıklayın.
IDENTITY-AWARE PROXY'YE GİT'i tıklayın.
İZİN EKRANINI YAPILANDIR'ı tıklayın.
Kullanıcı Türü bölümünde Dahili'yi seçin ve Oluştur'u tıklayın.
Gerekli alanlara uygun değerleri girin:
Alan |
Değer |
Uygulama adı |
IAP örneği |
Kullanıcı desteği e-postası |
Açılır listeden laboratuvar öğrencisi e-posta adresinizi seçin. |
Uygulama ana sayfası |
Uygulamanızı görüntülemek için kullandığınız URL'dir. Gerekirse Cloud Shell'de gcloud app browse komutunu tekrar çalıştırarak bu URL'yi yeniden bulabilirsiniz. |
Uygulamanın gizlilik politikası bağlantısı |
Uygulamadaki gizlilik sayfası bağlantısıdır. Ana sayfa bağlantısının sonuna |
Yetkilendirilen alanlar |
+ ALAN ADI EKLE'yi tıklayın. Uygulamanın URL'sinin ana makine adı kısmıdır (ör. iap-example-999999.appspot.com). Bunu daha önce açmış olduğunuz Hello World web sayfasının adres çubuğunda görebilirsiniz. Söz konusu URL'nin başındaki |
Geliştiricinin iletişim bilgileri |
En az bir e-posta adresi girin |
Kaydet ve Devam Et'i tıklayın.
Kapsamlar için Kaydet ve Devam Et'i tıklayın.
Özet için Kontrol Paneline Dön'ü tıklayın.
Kimlik bilgileri oluşturmanız istenebilir. Bu laboratuvar için kimlik bilgileri oluşturmanız gerekmez, bu nedenle bu tarayıcı sekmesini kapatabilirsiniz.
IAP'yi etkinleştirme için App Engine uygulama satırında bulunan IAP sütunundaki açma/kapatma düğmesini tıklayın.
Bir tarayıcı sekmesi açın ve uygulamanızın URL'sine gidin. "Google ile Oturum Aç" ekranı açılır ve uygulamaya erişmek için giriş yapmanız istenir.
Konsolda oturum açmak için kullandığınız hesap ile oturum açın. Erişiminizi reddeden bir ekran ile karşılaşacaksınız.
Uygulamanızı IAP ile başarıyla korudunuz ancak hangi hesaplara izin verileceğini IAP'ye henüz bildirmediniz.
Erişimine izin verilmesi gereken her e-posta adresi (ya da Google Grubu adresi veya Workspace alan adı) Üye olarak eklenmelidir.
Ana Hesap Ekle'yi tıklayın.
Öğrenci e-posta adresinizi girin.
Ardından Cloud IAP > IAP Güvenli Web Uygulaması Kullanıcısı rolünü seçerek rolü bu adrese atayın.
Aynı şekilde daha fazla adres veya Workspace alan adı girebilirsiniz.
Pencerenin altında "Politika Güncellendi" mesajı görünecektir.
Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın.
Uygulamanıza geri dönün ve sayfayı yeniden yükleyin. Yetki verdiğiniz kullanıcı bilgileriyle giriş yaptığınız için artık web uygulamanızı görüyor olmanız gerekir.
Hala "Erişiminiz yok" sayfasını görüyorsanız IAP, yetkilendirmenizi yeniden kontrol etmemiştir. Bu durumda, şu adımları izleyin:
/_gcp_iap/clear_login_cookie
ekleyerek ana sayfayı tarayıcınızda açın; adres https://iap-example-999999.appspot.com/_gcp_iap/clear_login_cookie
şeklinde görünmelidir.Bu adımlar, IAP'nin erişiminizi yeniden kontrol etmesini sağlar, ardından da uygulamanızın ana ekranını görmeniz gerekir.
Başka bir tarayıcıya erişiminiz varsa veya tarayıcınızda Gizli Mod'u kullanabiliyorsanız ve başka bir geçerli Gmail veya Workspace hesabınız varsa uygulama sayfanıza gitmek ve diğer hesapla giriş yapmak için diğer tarayıcıyı kullanabilirsiniz. Kullandığınız hesap yetkilendirilmediği için uygulamanızı değil, "Erişiminiz Yok" ekranını göreceksiniz.
Bir uygulama IAP ile korunduğunda IAP'nin geçirilen web isteği başlıklarında sağladığı kimlik bilgileri kullanılabilir. Bu adımda uygulama, giriş yapan kullanıcının e-posta adresini ve Google Kimlik Hizmeti tarafından o kullanıcıya kalıcı olarak atanan benzersiz kullanıcı kimliğini alacaktır. Bu veriler, karşılama sayfasında kullanıcıya gösterilecektir.
python39
olarak güncelleyin.Dağıtım birkaç dakika içinde tamamlanacaktır. Beklerken uygulama dosyalarını aşağıda açıklanan şekilde inceleyebilirsiniz.
Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın.
Bu klasör, daha önce dağıtmış olduğunuz 1-HelloWorld
uygulamasında görünenlerle aynı dosya setini içerir ancak dosyalardan ikisi değiştirilmiştir: main.py
ve templates/index.html
. Program, IAP'nin istek başlıklarında sağladığı kullanıcı bilgilerini alacak şekilde değiştirilmiştir ve şablonda artık bu veriler bulunmaktadır.
main.py
'de, IAP tarafından sağlanan kimlik verilerini alan iki satır bulunur:
X-Goog-Authenticated-User- başlıkları IAP tarafından sağlanır ve adlar büyük/küçük harflere duyarlı değildir. Yani tercihe bağlı olarak tamamı küçük veya büyük harflerle girilebilir. Render_template ifadesi, görüntülenebilmeleri için artık bu değerleri içerir:
index.html şablonu, adları çift küme parantezi içine alarak bu değerleri gösterebilir:
Gördüğünüz üzere sağlanan veriler, accounts.google.com
ile başlar, bu da bilginin nereden geldiğini gösterir. Uygulamanız, ham değerleri almak için isterseniz iki nokta dahil olmak üzere her şeyi kaldırabilir.
Hazır olduğunda dağıtıma dönerseniz uygulamanızı gcloud app browse
komutuyla görebileceğinizi belirten bir mesaj alırsınız.
Uygulamanızın yeni sürümünün önceki sürümün yerini alması için birkaç dakika beklemeniz gerekebilir. Yukarıdakine benzer bir sayfa görmek için gerekirse sayfayı yenileyin.
IAP devre dışı bırakılırsa veya bir şekilde atlanırsa (örneğin aynı bulut projeniz üzerinde çalışan diğer uygulamalar tarafından) bu uygulamaya ne olur? Görmek için IAP'yi kapatın.
Bu eylemin, tüm kullanıcıların uygulamaya erişmesine izin vereceğine dair bir uyarı alacaksınız.
Uygulama artık korunmuyor olduğundan, bir kullanıcı IAP'den geçmiş gibi görünen bir web isteği gönderebilir. Örneğin, bunu yapmak için Cloud Shell'den aşağıdaki curl komutunu çalıştırabilirsiniz (<your-url-here>
kodunu, uygulamanız için doğru olan URL ile değiştirin):
Web sayfası komut satırında görüntülenecek ve aşağıdaki gibi görünecektir:
Uygulamanın IAP'nin devre dışı bırakıldığını veya atlandığını bilmesi mümkün değildir. Bunun potansiyel bir risk olduğu durumlar için Kriptografik Doğrulama bir çözüm olabilir.
IAP'nin kapatılma veya atlanma riski söz konusuysa uygulamanız, aldığı kimlik bilgilerinin geçerli olup olmadığını kontrol edebilir. Bu, IAP tarafından eklenen, X-Goog-IAP-JWT-Assertion
şeklinde üçüncü bir web isteği başlığını kullanır. Başlığın değeri, kullanıcı kimlik verilerini de içeren, kriptografik olarak imzalanmış bir nesnedir. Uygulamanız, dijital imzayı doğrulayabilir ve bu nesnede sağlanan verileri kullanarak bunların herhangi bir değişiklik yapılmadan IAP tarafından sağlandığından emin olabilir.
Dijital imza doğrulaması, en son Google ortak anahtar kümesini almak da dahil olmak üzere birkaç ekstra adım gerektirir. IAP'nin birileri tarafından devre dışı bırakılması veya atlanması riskini göz önünde bulundurarak ve uygulamanın hassasiyetine bağlı olarak uygulamanızın bu ekstra adımlara ihtiyaç duyup duymadığına karar verebilirsiniz.
python39
olarak güncelleyin.Dağıtım birkaç dakika içinde tamamlanacaktır. Beklerken uygulama dosyalarını aşağıda açıklanan şekilde inceleyebilirsiniz.
Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın.
Bu klasör, 2-HelloUser
'da görünenlerle aynı dosya setini içerir ancak iki dosya değiştirilmiş ve bir yeni dosya eklenmiştir. Yeni dosya auth.py
'dir ve kriptografik olarak imzalanmış kimlik bilgilerini almak ve doğrulamak için bir user()
yöntemi sağlar. Değiştirilmiş dosyalar ise main.py
ve templates/index.html
'dir, bunlar da artık söz konusu yöntemin sonuçlarını kullanır. Son dağıtımda bulunan doğrulanmamış başlıklar da karşılaştırma amacıyla gösterilir.
user()
işlevi içindedir:assertion
, belirtilen istek başlığında sağlanan, kriptografik olarak imzalanmış veridir. Kod, bu veriyi doğrulamak ve kodunu çözmek için bir kitaplıktan yararlanır. Doğrulama işleminde, imzalanan verileri kontrol etmek ve verilerin hangi kitleye yönelik hazırlandığını (esasen korunmakta olan Google Cloud projesi) bilmek için Google'ın sağladığı ortak anahtarlar kullanılır. Yardımcı fonksiyonlar keys()
ve audience()
, bu değerleri toplar ve döndürür.
İmzalanmış nesnede ihtiyacımız olan iki veri parçası vardır: doğrulanmış e-posta adresi ve benzersiz kimlik değeri (abone için sub
içinde sağlanmış, standart alan).
Böylece 3. adım tamamlanmış olur.
Dağıtım hazır olduğunda, uygulamanızı gcloud app browse
ile görüntüleyebileceğinize dair bir mesaj alacaksınız.
Tarayıcınızda yeni bir sekme açılmıyorsa görüntülenen bağlantıyı kopyalayın ve normal olarak yeni bir sekmede açın.
Daha önce IAP'yi devre dışı bıraktığınızı, bu nedenle uygulamanın hiçbir IAP verisi sağlamadığını unutmayın. Aşağıdaki gibi bir sayfa görmeniz gerekir:
Daha önce olduğu gibi, sayfanın yeni sürümünü görmek için en yeni sürüm kullanıma girene kadar birkaç dakika beklemeniz gerekebilir.
IAP devre dışı bırakıldığı için kullanıcı bilgisi mevcut değildir. Şimdi IAP'yi tekrar etkinleştirin.
Cloud konsolu penceresinde gezinme menüsü > Güvenlik > Identity-Aware Proxy'yi tıklayın.
App Engine uygulamasının yanındaki IAP açma/kapatma düğmesini tıklayarak IAP'yi yeniden etkinleştirin. ETKİNLEŞTİR'i tıklayın.
Sayfayı yenileyin. Sayfa aşağıdaki gibi görünecektir:
Doğrulanan yöntemle sağlanan e-posta adresinde accounts.google.com:
ön ekinin bulunmadığına dikkat edin.
IAP'nin kapatılması veya atlanması durumunda, doğrulanan veriler eksik veya geçersiz olur, çünkü Google'ın özel anahtarlarının sahibi tarafından oluşturulmadıkça geçerli bir imzaya sahip olmaları mümkün değildir.
Bir App Engine web uygulamasını dağıttınız. İlk olarak, uygulamaya erişimi yalnızca seçtiğiniz kullanıcılarla sınırlandırdınız. Ardından, IAP'nin uygulamanıza erişim izni verdiği kullanıcıların kimliklerini aldınız ve görüntülediniz, ayrıca IAP'nin devre dışı bırakılması veya atlanması durumunda bu bilgilerde nasıl adres sahteciliği yapılabileceğini gördünüz. Son olarak, kullanıcı kimliğinin kriptografik olarak imzalanmış, adres sahteciliği için kullanılması mümkün olmayan onaylamalarını doğruladınız.
Bu yönlendirmesiz öğrenim laboratuvarı, Güvenlik ve Kimlik Hakkında Temel Bilgiler ve Google Cloud'da Ağ İletişimiyle İlgili Temel Bilgiler görevlerinin parçasıdır. Görevler, bir öğrenme rotasını oluşturan birbiriyle bağlantılı laboratuvar dizilerini ifade eder. Bir görevi tamamladığınızda başarınızın ödülü olarak rozet kazanırsınız. Rozetlerinizi herkese açık hâle getirebilir ve rozetin bağlantısını online özgeçmişinizde veya sosyal medya hesabınızda paylaşabilirsiniz. Bu laboratuvarı içeren herhangi bir göreve kaydolun ve hemen bir tamamlama kredisi kazanın. Tüm mevcut görevleri görmek için Google Cloud Öğrenim Merkezi kataloğuna bakın.
Görevinize Cloud KMS'yi Kullanmaya Başlama ile devam edin veya farklı bir Google Cloud Öğrenim Merkezi laboratuvarı deneyin. Örneğin:
Bu çalışma, Creative Commons Attribution 2.0 Genel Amaçlı Lisans ile lisans altına alınmıştır.
...Google Cloud teknolojilerinden en iyi şekilde yararlanmanıza yardımcı olur. Derslerimizde teknik becerilere odaklanırken en iyi uygulamalara da yer veriyoruz. Gerekli yetkinlik seviyesine hızlıca ulaşmanız ve öğrenim maceranızı sürdürebilmeniz için sizlere yardımcı olmayı amaçlıyoruz. Temel kavramlardan ileri seviyeye kadar farklı eğitim programlarımız mevcut. Ayrıca, yoğun gündeminize uyması için talep üzerine sağlanan, canlı ve sanal eğitim alternatiflerimiz de var. Sertifikasyonlar ise Google Cloud teknolojilerindeki becerilerinizi ve uzmanlığınızı doğrulamanıza ve kanıtlamanıza yardımcı oluyor.
Kılavuzun Son Güncellenme Tarihi: 28 Şubat 2024
Laboratuvarın Son Test Edilme Tarihi: 28 Şubat 2024
Telif Hakkı 2025 Google LLC Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one