Untuk memusatkan deployment Secure Web Proxy di beberapa jaringan VPC, Anda dapat menyediakan Secure Web Proxy melalui lampiran layanan Private Service Connect.
Men-deploy Secure Web Proxy dengan Private Service Connect memerlukan langkah-langkah berikut:
- Buat kebijakan dan aturan Secure Web Proxy.
- Buat instance Secure Web Proxy yang menggunakan kebijakan Anda.
- Buat lampiran layanan untuk memublikasikan instance Secure Web Proxy sebagai layanan Private Service Connect.
- Buat endpoint konsumen Private Service Connect di setiap jaringan VPC yang perlu terhubung ke Secure Web Proxy.
- Arahkan traffic keluar workload Anda ke instance Secure Web Proxy terpusat dalam region.
Sebelum memulai
Sebelum menyelesaikan langkah-langkah di halaman ini, selesaikan langkah-langkah penyiapan awal.
Membuat dan mengonfigurasi instance Secure Web Proxy
Panduan ini menjelaskan cara membuat kebijakan dan aturan Secure Web Proxy yang cocok dengan traffic berdasarkan sesi.
Untuk informasi tentang cara mengonfigurasi pemeriksaan TLS secara opsional, lihat Mengaktifkan pemeriksaan TLS.
Untuk informasi tentang cara mengonfigurasi pencocokan tingkat aplikasi secara opsional, lihat Men-deploy instance Secure Web Proxy.
Membuat kebijakan Secure Web Proxy
Konsol
Di Google Cloud console, buka halaman SWP Policies.
Klik
Buat kebijakan.Masukkan nama untuk kebijakan yang ingin Anda buat, seperti
myswppolicy
.Masukkan deskripsi kebijakan.
Di daftar Regions, pilih region tempat Anda ingin membuat kebijakan proxy web.
Klik Buat.
Cloud Shell
Buat file
policy.yaml
.description: basic Secure Web Proxy policy name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1
Ganti kode berikut:
PROJECT_ID
: Project ID milik AndaREGION
: region kebijakan
Buat kebijakan Secure Web Proxy berdasarkan
policy.yaml
.gcloud network-security gateway-security-policies import policy1 \ --source=policy.yaml \ --location=REGION
Menambahkan aturan Secure Web Proxy ke kebijakan Anda
Konfigurasikan aturan Secure Web Proxy untuk mengizinkan traffic keluar dari setiap beban kerja.
Bagian ini menunjukkan cara membuat aturan untuk mengizinkan traffic dari beban kerja yang diidentifikasi oleh tag Resource Manager atau akun layanan. Untuk informasi tentang mencocokkan traffic dengan cara lain, lihat referensi bahasa pencocok CEL.
Konsol
Di Google Cloud console, buka halaman SWP Policies.
Klik nama kebijakan Anda.
Untuk menambahkan aturan guna mengizinkan workload mengakses internet, lakukan hal berikut:
- Klik Tambahkan aturan.
- Masukkan prioritas. Aturan dievaluasi dari prioritas tertinggi ke terendah,
dengan
0
adalah prioritas tertinggi. - Masukkan nama.
- Masukkan deskripsi.
- Masukkan status.
- Untuk Action, pilih Allow.
- Klik Status, lalu pilih Enabled.
Di bagian Session Match, tentukan kriteria untuk mencocokkan sesi.
Misalnya, untuk mengizinkan traffic ke google.com dari beban kerja dengan ID nilai tag Resource Manager
tagValues/123456
, masukkan hal berikut:source.matchTag('tagValues/123456') && host() == 'google.com'
Untuk mengizinkan traffic ke google.com dari workload yang menggunakan akun layanan
account-name@my-project.iam.gserviceaccount.com
, masukkan hal berikut:source.matchServiceAccount('account-name@my-project.iam.gserviceaccount.com') && host() == 'google.com'
Klik Buat.
Cloud Shell
Untuk setiap aturan yang ingin Anda tambahkan, lakukan hal berikut:
Buat file
rule.yaml
dan tentukan kriteria untuk mencocokkan sesi.Untuk mengizinkan traffic ke domain tertentu dari workload yang diidentifikasi oleh ID nilai tag Resource Manager, buat file berikut:
name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME description: Allow traffic based on tag enabled: true priority: PRIORITY basicProfile: ALLOW sessionMatcher: source.matchTag('TAG_VALUE_ID') && host() == 'DOMAIN_NAME'
Ganti kode berikut:
PROJECT_ID
: Project ID milik AndaREGION
: region kebijakan AndaRULE_NAME
: nama aturanPRIORITY
: prioritas aturan—aturan dievaluasi dari prioritas tertinggi ke terendah, dengan0
adalah prioritas tertinggiTAG_VALUE_ID
: ID nilai tag dari workload untuk mengizinkan trafficDOMAIN_NAME
: nama domain yang akan mengizinkan traffic ke
Untuk mengizinkan traffic ke domain tertentu dari beban kerja yang menggunakan akun layanan, buat file berikut:
name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME description: Allow traffic based on service account enabled: true priority: PRIORITY basicProfile: ALLOW sessionMatcher: source.matchServiceAccount('SERVICE_ACCOUNT') && host() == 'DOMAIN_NAME'
Ganti
SERVICE_ACCOUNT
dengan nama akun layanan.
Untuk memperbarui kebijakan dengan aturan yang Anda tentukan di
rule.yaml
, gunakan perintah berikut:gcloud network-security gateway-security-policies rules import RULE_NAME \ --source=rule.yaml \ --location=REGION \ --gateway-security-policy=policy1
Men-deploy instance Secure Web Proxy
Deploy instance Secure Web Proxy dalam mode pemilihan rute eksplisit di jaringan Virtual Private Cloud (VPC) yang ingin Anda gunakan untuk traffic keluar. Saat membuat instance, kaitkan dengan kebijakan dan aturan yang Anda buat di langkah sebelumnya.
Memublikasikan Secure Web Proxy dengan lampiran layanan Private Service Connect tidak mendukung mode perutean next hop.
Untuk informasi tentang cara mengonfigurasi instance, lihat Menyiapkan proxy web. Anda tidak perlu menyelesaikan langkah-langkah lain di halaman tersebut saat ini.
Men-deploy Secure Web Proxy sebagai layanan Private Service Connect dalam model hub dan spoke
Bagian ini menjelaskan cara men-deploy Secure Web Proxy sebagai layanan Private Service Connect, menggunakan model hub dan spoke untuk memusatkan pengelolaan traffic keluar.
Memublikasikan Secure Web Proxy sebagai layanan Private Service Connect
Untuk memublikasikan Secure Web Proxy sebagai layanan, buat subnet Private Service Connect dan lampiran layanan. Subnet dan lampiran layanan harus berada di region yang sama dengan endpoint Private Service Connect yang mengakses lampiran layanan.
Membuat subnet untuk Private Service Connect
Untuk membuat subnet untuk Private Service Connect, lakukan langkah-langkah berikut.
Konsol
Di Google Cloud konsol, buka halaman jaringan VPC.
Klik nama jaringan VPC untuk menampilkan halaman VPC network details-nya.
Klik Subnets.
Klik Tambahkan subnet. Di panel yang muncul, lakukan hal berikut:
- Berikan Nama.
- Pilih Region.
- Di bagian Purpose, pilih Private Service Connect.
- Untuk IP stack type, pilih IPv4 (single-stack) atau IPv4 and IPv6 (dual-stack).
- Masukkan rentang IPv4. Contoh,
10.10.10.0/24
. - Jika Anda membuat subnet stack ganda, tetapkan IPv6 access type ke Internal.
- Klik Tambahkan.
Cloud Shell
Lakukan salah satu hal berikut:
Untuk membuat subnet Private Service Connect khusus IPv4, lakukan hal berikut:
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK_NAME \ --region=REGION \ --range=SUBNET_RANGE \ --purpose=PRIVATE_SERVICE_CONNECT
Untuk membuat subnet Private Service Connect stack ganda, lakukan hal berikut:
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK_NAME \ --region=REGION \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=INTERNAL \ --range=SUBNET_RANGE \ --purpose=PRIVATE_SERVICE_CONNECT
Ganti kode berikut:
SUBNET_NAME
: nama yang akan ditetapkan ke subnet.NETWORK_NAME
: nama VPC untuk subnet baru.REGION
: region untuk subnet baru. Region ini harus merupakan region yang sama dengan layanan yang Anda publikasikan.SUBNET_RANGE
: rentang alamat IPv4 yang akan digunakan untuk subnet—misalnya,10.10.10.0/24
.
Membuat lampiran layanan
Untuk memublikasikan Secure Web Proxy sebagai lampiran layanan di jaringan VPC pusat (hub), lakukan hal berikut.
Bagian ini menjelaskan cara membuat lampiran layanan yang secara otomatis menerima semua koneksi. Untuk mengetahui informasi tentang persetujuan eksplisit atau opsi konfigurasi lainnya, lihat Memublikasikan layanan dengan persetujuan eksplisit.
Konsol
Di konsol Google Cloud , buka halaman Private Service Connect.
Klik tab Published services.
Klik Publish service.
Di bagian Target details, pilih Secure Web Proxy.
Pilih instance Secure Web Proxy yang ingin Anda publikasikan. Kolom jaringan dan region diisi dengan detail untuk instance Secure Web Proxy yang dipilih.
Untuk Service name, masukkan nama lampiran layanan.
Pilih satu atau beberapa subnet Private Service Connect untuk layanan tersebut. Daftar diisi dengan subnet dari jaringan VPC instance Secure Web Proxy yang dipilih.
Di bagian Connection preference, pilih Automatically accept all connections.
Klik Add service.
Cloud Shell
Gunakan perintah gcloud compute service-attachments create
.
gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \ --target-service=SWP_INSTANCE_URI \ --connection-preference=ACCEPT_AUTOMATIC \ --nat-subnets=NAT_SUBNET_NAME \ --region=REGION \ --project=PROJECT \
Ganti kode berikut:
SERVICE_ATTACHMENT_NAME
: nama lampiran layananSWP_INSTANCE_URI
: URI instance Secure Web Proxy, dalam bentuk berikut://networkservices.googleapis.com/projects/PROJECT_ID/locations/REGION/gateways/INSTANCE_NAME
NAT_SUBNET_NAME
: nama subnet Private Service ConnectREGION
: region deployment Secure Web ProxyPROJECT
: project deployment Secure Web Proxy
Membuat endpoint
Buat endpoint di setiap jaringan VPC dan region yang perlu mengirim traffic keluar melalui instance Secure Web Proxy terpusat. Ulangi langkah-langkah berikut untuk setiap endpoint yang perlu Anda buat.
Konsol
Di konsol Google Cloud , buka halaman Private Service Connect.
Klik tab Connected endpoints.
Klik Connect endpoint.
Untuk Target, pilih Published service.
Untuk Target service, masukkan URI lampiran layanan yang ingin Anda hubungkan.
URI lampiran layanan menggunakan format ini:
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Untuk Endpoint name, masukkan nama yang akan digunakan untuk endpoint.
Pilih Network untuk endpoint.
Pilih Subnetwork untuk endpoint.
Pilih IP address untuk endpoint. Jika memerlukan alamat IP baru, Anda dapat membuatnya:
- Klik menu drop-down IP address dan pilih Create IP address.
- Masukkan Name dan Description opsional untuk alamat IP.
- Pilih IP version.
Jika Anda membuat alamat IPv4, pilih Assign automatically atau Let me choose.
Jika memilih Let me choose, masukkan Custom IP address yang ingin Anda gunakan.
Klik Reserve.
Klik Add endpoint.
Cloud Shell
Cadangkan alamat IP internal untuk ditetapkan ke endpoint.
gcloud compute addresses create ADDRESS_NAME \ --region=REGION \ --subnet=SUBNET \ --ip-version=IP_VERSION
Ganti yang berikut ini:
ADDRESS_NAME
: nama yang akan ditetapkan ke alamat IP yang dicadangkan.REGION
: region untuk alamat IP endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.SUBNET
: nama subnet untuk alamat IP endpoint.IP_VERSION
: versi IP alamat IP, yang dapat berupaIPV4
atauIPV6
.IPV4
adalah defaultnya. Untuk menentukanIPV6
, alamat IP harus terhubung ke subnet dengan rentang alamat IPv6 internal.
Buat aturan penerusan untuk menghubungkan endpoint ke lampiran layanan produsen layanan.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT
Ganti kode berikut:
ENDPOINT_NAME
: nama yang akan ditetapkan ke endpoint.REGION
: region untuk endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.NETWORK_NAME
: nama jaringan VPC untuk endpoint.ADDRESS_NAME
: nama alamat yang dicadangkan.SERVICE_ATTACHMENT
: URI lampiran layanan produsen layanan. Contoh:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Mengarahkan workload ke endpoint Private Service Connect
Konfigurasikan variabel lingkungan proxy sehingga setiap workload menggunakan alamat IP endpoint Private Service Connect untuk traffic keluar.
Misalnya, untuk beban kerja di lingkungan Linux atau macOS, Anda dapat menggunakan
command line untuk mengonfigurasi variabel lingkungan HTTP_PROXY
dan HTTPS_PROXY
secara sementara:
export HTTP_PROXY="http://ENDPOINT_IP_ADDRESS:HTTP_PORT"
export HTTPS_PROXY="https://ENDPOINT_IP_ADDRESS:HTTPS_PORT"
Ganti kode berikut:
ENDPOINT_IP_ADDRESS
: alamat IP internal endpoint AndaHTTP_PORT
: port untuk menerima traffic HTTPHTTPS_PORT
: port untuk menerima traffic HTTPS
Untuk informasi tentang cara menetapkan variabel proxy secara permanen di lingkungan beban kerja Anda, lihat dokumentasi sistem operasi Anda.
Apa langkah selanjutnya?
- Mengonfigurasi pemeriksaan TLS
- Menggunakan tag untuk membuat kebijakan
- Menetapkan alamat IP statis untuk traffic keluar
- Pertimbangan tambahan untuk mode lampiran layanan Private Service Connect