Secure Web Proxy als Private Service Connect-Dienstanhang bereitstellen

Um Ihre Secure Web Proxy-Bereitstellung zu zentralisieren, wenn mehrere können Sie Secure Web Proxy als Private Service Connect-Dienstanhang.

Sie können Secure Web Proxy als Private Service Connect bereitstellen Dienstanhang so:

  1. Secure Web Proxy als Private Service Connect-Dienst hinzufügen Anhang auf der Producer-Seite von Private Service Connect
  2. Erstellen Sie jeweils einen Private Service Connect-Nutzerendpunkt VPC-Netzwerk, das mit dem Anhang für Private Service Connect-Dienst
  3. Ausgehenden Traffic Ihrer Arbeitslast auf den zentralen Secure Web Proxy verweisen und wenden Richtlinien auf diesen Traffic an.
<ph type="x-smartling-placeholder">
</ph> <ph type="x-smartling-placeholder"></ph> Sichere Web-Proxy-Bereitstellung im Anhangsmodus des Private Service Connect-Dienstes.
Sichere Web-Proxy-Bereitstellung im Anhangsmodus des Private Service Connect-Dienstes (zum Vergrößern klicken)

Secure Web Proxy mithilfe eines Hub-and-Spoke-Modells als Private Service Connect-Dienstanhang bereitstellen

Console

  1. Stellen Sie eine Secure Web Proxy-Instanz bereit.

  2. Secure Web Proxy als Dienstanhang im zentralen Hub bereitstellen VPC-Netzwerk (Virtual Private Cloud)

    Weitere Informationen finden Sie unter Dienste mit Private Service Connect veröffentlichen

  3. Verweisen Sie die Quellarbeitslast auf den Secure Web Proxy, indem Sie eine Private Service Connect-Endpunkt im VPC-Netzwerk, das die Arbeitslast enthält.

    Weitere Informationen finden Sie unter Endpunkt erstellen.

  4. Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast zulässt (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: beispiel.de).

  5. Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast blockiert (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: altostrat.com).

    Weitere Informationen finden Sie unter Erstellen Sie eine Secure Web Proxy-Richtlinie.

gcloud

  1. Stellen Sie eine Secure Web Proxy-Instanz bereit.

  2. Secure Web Proxy als Dienstanhang im zentralen Hub bereitstellen VPC-Netzwerk.

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Ersetzen Sie Folgendes:

    • SERVICE_ATTACHMENT_NAM: der Name des Dienstanhang
    • SWP_INSTANCE: die URL für den Zugriff auf Sichere Web-Proxy-Instanz
    • NAT_SUBNET_NAME: der Name von Cloud NAT Subnetz
    • REGION: Region des Secure Web Proxys Bereitstellung
    • PROJECT: das Projekt der Bereitstellung
  3. Private Service Connect-Endpunkt erstellen im VPC-Netzwerk, das die Arbeitslast enthält.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Ersetzen Sie Folgendes:

    • ENDPOINT_NAM: der Name des Private Service Connect-Endpunkt
    • REGION: Region des Secure Web Proxys Bereitstellung
    • SERVICE_ATTACHMENT_NAME: der Name des Zuvor erstellter Dienstanhang
    • PROJECT: das Projekt der Bereitstellung
    • NETWORK: das VPC-Netzwerk innerhalb dessen der Endpunkt erstellt wird
    • SUBNET: das Subnetz der Bereitstellung
    • ADDRESS: die Adresse des Endpunkts
  4. Die Arbeitslast mithilfe einer Proxyvariablen auf den Secure Web Proxy verweisen.

  5. Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast zulässt (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: beispiel.de).

  6. Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast blockiert (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: altostrat.com).

Nächste Schritte