Déployer le proxy Web sécurisé en tant que rattachement de service Private Service Connect

Pour centraliser le déploiement de votre proxy Web sécurisé lorsqu'il existe plusieurs vous pouvez ajouter un proxy Web sécurisé en tant que rattachement de service Private Service Connect.

Vous pouvez déployer le proxy Web sécurisé en tant que Private Service Connect comme suit:

  1. Ajouter le proxy Web sécurisé en tant que service Private Service Connect d'un rattachement de service Private Service Connect côté producteur .
  2. Créez un point de terminaison client Private Service Connect dans chaque le réseau VPC qui doit être connecté Rattachement de service Private Service Connect
  3. Faire pointer le trafic de sortie de votre charge de travail vers le proxy Web sécurisé centralisé dans la région et appliquer des règles à ce trafic.
Déploiement du proxy Web sécurisé en mode rattachement de service Private Service Connect.
Déploiement du proxy Web sécurisé en mode rattachement de service Private Service Connect (cliquez pour agrandir).

Déployer le proxy Web sécurisé en tant que rattachement de service Private Service Connect à l'aide d'un modèle en étoile

Console

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployer le proxy Web sécurisé en tant que rattachement de service dans le centre (Hub) réseau cloud privé virtuel (VPC).

    Pour en savoir plus, consultez Publiez des services à l'aide de Private Service Connect.

  3. Faire pointer la charge de travail source vers le proxy Web sécurisé en créant un le point de terminaison Private Service Connect réseau VPC incluant la charge de travail.

    Pour en savoir plus, consultez Créez un point de terminaison.

  4. Créer une stratégie avec une règle qui autorise le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (Exemple: example.com).

  5. Créer une stratégie avec une règle qui bloque le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

    Pour en savoir plus, consultez Créez une règle de proxy Web sécurisé.

gcloud

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployer le proxy Web sécurisé en tant que rattachement de service dans le centre (Hub) sur le réseau VPC du client.

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Remplacez les éléments suivants :

    • SERVICE_ATTACHMENT_NAM: nom du rattachement de service
    • SWP_INSTANCE: URL permettant d'accéder à Instance de proxy Web sécurisé
    • NAT_SUBNET_NAME: nom du service Cloud NAT sous-réseau
    • REGION: région du proxy Web sécurisé déploiement
    • PROJECT: projet du déploiement
  3. Créer un point de terminaison Private Service Connect dans le réseau VPC incluant la charge de travail.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Remplacez les éléments suivants :

    • ENDPOINT_NAM: nom du Point de terminaison Private Service Connect
    • REGION: région du proxy Web sécurisé déploiement
    • SERVICE_ATTACHMENT_NAME: nom du rattachement de service créé précédemment
    • PROJECT: projet du déploiement
    • NETWORK: réseau VPC dans lequel le point de terminaison est créé
    • SUBNET: sous-réseau du déploiement
    • ADDRESS: adresse du point de terminaison
  4. Faire pointer la charge de travail vers le proxy Web sécurisé à l'aide d'une variable de proxy.

  5. Créer une stratégie avec une règle qui autorise le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (Exemple: example.com).

  6. Créer une stratégie avec une règle qui bloque le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

Étape suivante