Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Que vous choisissiez de déployer le proxy Web sécurisé à l'aide du mode proxy explicite ou en tant que rattachement de service Private Service Connect, tenez compte des considérations supplémentaires suivantes.
Allouer une adresse IP interne au proxy Web sécurisé
Le proxy Web sécurisé n'alloue que des adresses IP virtuelles régionales. Ces adresses IP ne sont disponibles que dans la région attribuée. Les instances de proxy Web sécurisé sont provisionnées dans une région au sein d'un réseau cloud privé virtuel (VPC).
Attribuez une adresse IP interne à l'instance de proxy Web sécurisé de l'une des manières suivantes:
Spécifiez l'adresse dans le champ Address (Adresse) lors du provisionnement de l'instance Secure Web Proxy.
Si aucune adresse n'est spécifiée, le proxy Web sécurisé en alloue automatiquement une à partir du sous-réseau que vous fournissez lors du provisionnement.
Si l'adresse et le sous-réseau ne sont pas spécifiés, le proxy Web sécurisé alloue automatiquement une adresse à partir du réseau par défaut du réseau VPC choisi.
Configurer l'application des règles basée sur l'identité pour le proxy Web sécurisé
Le proxy Web sécurisé utilise des informations d'identité natives du cloud pour l'application des règles lorsque des instances de machine virtuelle (VM) du même VPC établissent des connexions. Lorsque vous configurez le proxy Web sécurisé en tant qu'attachement de service sur les réseaux VPC, les types d'identité suivants sont compatibles avec l'application des règles:
Comptes de service: les comptes non humains utilisés pour l'accès au service doivent être authentifiés et autorisés à se connecter au proxy Web sécurisé.
Tags sécurisés: ces paires clé-valeur, limitées à des réseaux VPC spécifiques, peuvent être associées à diverses entités telles que des organisations, des dossiers ou des projets. Les stratégies de proxy Web sécurisé peuvent utiliser des balises sécurisées marquées avec l'objectif GCE_FIREWALL, en les récupérant à l'aide de leur ID permanent (par exemple, tagValues/567890123456).
Configurer Cloud NAT pour le proxy Web sécurisé
Utilisez des configurations Cloud NAT pour les déploiements de proxy Web sécurisé.
Configuration standard
L'infrastructure du proxy Web sécurisé utilise un pool de proxys d'autoscaling.
Chaque proxy utilise une ou plusieurs adresses IPv4 publiques obtenues auprès de Cloud NAT.
Cloud NAT effectue automatiquement une mise à l'échelle et attribue des adresses IP publiques supplémentaires à mesure que le nombre d'instances de proxy servant le trafic du proxy Web sécurisé change.
Cette solution dynamique permet des pics de trafic fluides sans avoir à ajuster manuellement l'infrastructure.
Attribution d'adresses IP personnalisées
Bien que l'autoscaling de Cloud NAT soit la norme, certains scénarios peuvent nécessiter l'attribution d'un ensemble spécifique d'adresses IP publiques au proxy Web sécurisé.
Si des adresses IP spécifiques sont partagées avec des fournisseurs pour les stratégies d'autorisation de pare-feu, attribuer une plage personnalisée permet de garantir un accès continu.
Vous pouvez modifier la passerelle Cloud NAT provisionnée et spécifier une plage d'adresses IP publiques.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Additional considerations\n\nWhether you choose to deploy Secure Web Proxy using the explicit proxy mode\nor as a Private Service Connect service attachment, note the following\nadditional considerations.\n\nAllocate an internal IP address for Secure Web Proxy\n----------------------------------------------------\n\nSecure Web Proxy allocates only regional virtual IP addresses. These IP\naddresses are available only in the assigned region. Secure Web Proxy\ninstances are provisioned in a region within a Virtual Private Cloud (VPC)\nnetwork.\n\nAssign an internal IP address to the Secure Web Proxy instance in one of the\nfollowing ways:\n\n- Specify the address in the **Address** field while provisioning the Secure Web Proxy instance.\n- If no address is specified, Secure Web Proxy automatically allocates one IP address from the subnet you provide while provisioning.\n- If address and subnet are not specified, Secure Web Proxy automatically allocates an address from the default network within the chosen VPC network.\n\nConfigure identity-based policy enforcement for Secure Web Proxy\n----------------------------------------------------------------\n\nSecure Web Proxy uses cloud-native identity information for policy\nenforcement when virtual machine (VM) instances within the same VPC\ninitiate connections. When you configure Secure Web Proxy as a service\nattachment across VPC networks, the following\nidentity types are supported for policy enforcement:\n\n- **Service accounts**: Non-human accounts used for service access must be authenticated and authorized to connect to Secure Web Proxy.\n- **Secure tags** : These key-value pairs, scoped to specific VPC networks, can be attached to various entities like organizations, folders, or projects. Secure Web Proxy policies can use secure tags marked with the **GCE_FIREWALL** purpose, retrieving them using their permanent ID (for example, tagValues/567890123456).\n\nConfigure Cloud NAT for Secure Web Proxy\n----------------------------------------\n\nUse Cloud NAT configurations for Secure Web Proxy deployments.\n\n### Standard configuration\n\n- Secure Web Proxy infrastructure utilizes a pool of autoscaling proxies.\n- Each proxy uses one or more public IPv4 addresses obtained from Cloud NAT.\n- Cloud NAT automatically scales and assigns additional public IP addresses as the number of proxy instances serving Secure Web Proxy traffic changes.\n\nThis dynamic solution allows seamless traffic bursts without the need for\nmanual infrastructure adjustments.\n\n### Custom IP address allocation\n\nWhile auto scaling Cloud NAT is the standard, certain scenarios can require\nassigning a specific set of public IP addresses to Secure Web Proxy.\n\nIf specific IP addresses are shared with vendors for\nfirewall allow policies, assigning a custom range helps ensure continued access.\nYou can modify the provisioned Cloud NAT gateway and specify a range of\npublic IP addresses."]]