GCP - App Engine Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Platform's (GCP) App Engine è una piattaforma robusta e serverless progettata per lo sviluppo e l'hosting di applicazioni web su larga scala. Il design di questa piattaforma si concentra sull'ottimizzazione del processo di sviluppo e sul miglioramento della gestibilità delle applicazioni. Le caratteristiche e i vantaggi chiave dell'App Engine di GCP includono:
Architettura Serverless: App Engine gestisce automaticamente l'infrastruttura, inclusa la fornitura di server, configurazione e scalabilità. Questo consente agli sviluppatori di concentrarsi sulla scrittura del codice senza preoccuparsi dell'hardware sottostante.
Scalabilità Automatica: App Engine può scalare automaticamente la tua applicazione in risposta alla quantità di traffico che riceve. Si espande per gestire un aumento del traffico e si riduce quando il traffico diminuisce, aiutando a ottimizzare costi e prestazioni.
Supporto per Linguaggi e Runtime: Supporta linguaggi di programmazione popolari come Java, Python, Node.js, Go, Ruby, PHP e .NET. Puoi eseguire le tue applicazioni in un ambiente standard o flessibile. L'ambiente standard è più restrittivo ma altamente ottimizzato per linguaggi specifici, mentre l'ambiente flessibile consente maggiore personalizzazione.
Servizi Integrati: App Engine si integra con molti altri servizi GCP, come Cloud SQL, Cloud Storage, Cloud Datastore e altro. Questa integrazione semplifica l'architettura delle applicazioni basate su cloud.
Versioning e Suddivisione del Traffico: Puoi facilmente distribuire più versioni della tua applicazione e poi suddividere il traffico tra di esse per test A/B o rollout graduali.
Insight sull'Applicazione: App Engine fornisce servizi integrati come logging, autenticazione degli utenti e una suite di strumenti per sviluppatori per monitorare e gestire le applicazioni.
Sicurezza: Offre funzionalità di sicurezza integrate come versioning delle applicazioni, certificati SSL/TLS per connessioni sicure e gestione dell'identità e degli accessi.
Un semplice firewall può essere configurato per le istanze che eseguono le App con le seguenti opzioni:
L'account di servizio predefinito utilizzato da queste App è <proj-name>@appspot.gserviceaccount.com
che ha il ruolo di Editor sul progetto e gli SA all'interno dell'istanza APP Engine funzionano con ambito cloud-platform (tra gli altri).
Il codice sorgente e i metadati sono automaticamente memorizzati in bucket con nomi come <proj-id>.appspot.com
e staging.<proj-id>.appspot.com
e <country>.<proj-id>.appspot.com
Ogni file dell'App è memorizzato con il sha1 del contenuto come nome del file:
All'interno della cartella ae
di staging.<proj-id>.appspot.com
, esiste una cartella per versione con i file del codice sorgente e il file manifest.json
che descrive i componenti dell'App:
L'app web sarà eseguita all'interno di un contenitore e Code Build è utilizzato per costruire il contenitore.
La pagina web predefinita sarà esposta nell'URL <project-uniq-name>.appspot.com
, anche se l'URL delle versioni precedenti sarà leggermente diverso, come https://20240117t001540-dot-<project-uniq-name>.uc.r.appspot.com
(nota il timestamp iniziale).
Potrebbe sembrare possibile distribuire solo 1 applicazione web di app engine per regione, ma è possibile indicare service: <servicename>
nel app.yml
e creare un nuovo servizio (un nuovo web). Il formato dell'URL per questo nuovo web sarà <servicename>-dot-<project-uniq-name>.appspot.com
.
Ogni volta che carichi un nuovo codice nell'App, viene creata una nuova versione. Tutte le versioni sono memorizzate e hanno persino un URL per accedervi. Quindi modificare il codice di una vecchia versione potrebbe essere una grande tecnica di persistenza.
Come con le Cloud Functions, c'è la possibilità che l'applicazione si basi su segreti che vengono accessibili a runtime tramite variabili di ambiente. Queste variabili sono memorizzate in un file app.yaml
che può essere accessibile come segue:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)