Um Ihre Secure Web Proxy-Bereitstellung zu zentralisieren, wenn mehrere können Sie Secure Web Proxy als Private Service Connect-Dienstanhang.
Sie können Secure Web Proxy als Private Service Connect bereitstellen Dienstanhang so:
- Secure Web Proxy als Private Service Connect-Dienst hinzufügen Anhang auf der Producer-Seite von Private Service Connect
- Erstellen Sie jeweils einen Private Service Connect-Nutzerendpunkt VPC-Netzwerk, das mit dem Anhang für Private Service Connect-Dienst
- Ausgehenden Traffic Ihrer Arbeitslast auf den zentralen Secure Web Proxy verweisen und wenden Richtlinien auf diesen Traffic an.
Secure Web Proxy mithilfe eines Hub-and-Spoke-Modells als Private Service Connect-Dienstanhang bereitstellen
Console
Secure Web Proxy als Dienstanhang im zentralen Hub bereitstellen VPC-Netzwerk (Virtual Private Cloud)
Weitere Informationen finden Sie unter Dienste mit Private Service Connect veröffentlichen
Verweisen Sie die Quellarbeitslast auf den Secure Web Proxy, indem Sie eine Private Service Connect-Endpunkt im VPC-Netzwerk, das die Arbeitslast enthält.
Weitere Informationen finden Sie unter Endpunkt erstellen.
Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast zulässt (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: beispiel.de).
Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast blockiert (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: altostrat.com).
Weitere Informationen finden Sie unter Erstellen Sie eine Secure Web Proxy-Richtlinie.
gcloud
Secure Web Proxy als Dienstanhang im zentralen Hub bereitstellen VPC-Netzwerk.
gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \ --target-service=SWP_INSTANCE \ --connection-preference ACCEPT_AUTOMATIC \ --nat-subnets NAT_SUBNET_NAME \ --region REGION \ --project PROJECT
Ersetzen Sie Folgendes:
SERVICE_ATTACHMENT_NAM
: der Name des DienstanhangSWP_INSTANCE
: die URL für den Zugriff auf Sichere Web-Proxy-InstanzNAT_SUBNET_NAME
: der Name von Cloud NAT SubnetzREGION
: Region des Secure Web Proxys BereitstellungPROJECT
: das Projekt der Bereitstellung
Private Service Connect-Endpunkt erstellen im VPC-Netzwerk, das die Arbeitslast enthält.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region REGION \ --target-service-attachment=SERVICE_ATTACHMENT_NAME \ --project PROJECT \ --network NETWORK \ --subnet SUBNET \ --address= ADDRESS
Ersetzen Sie Folgendes:
ENDPOINT_NAM
: der Name des Private Service Connect-EndpunktREGION
: Region des Secure Web Proxys BereitstellungSERVICE_ATTACHMENT_NAME
: der Name des Zuvor erstellter DienstanhangPROJECT
: das Projekt der BereitstellungNETWORK
: das VPC-Netzwerk innerhalb dessen der Endpunkt erstellt wirdSUBNET
: das Subnetz der BereitstellungADDRESS
: die Adresse des Endpunkts
Die Arbeitslast mithilfe einer Proxyvariablen auf den Secure Web Proxy verweisen.
Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast zulässt (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: beispiel.de).
Richtlinie mit einer Regel erstellen, die Traffic von der Arbeitslast blockiert (identifiziert durch die Quell-IP-Adresse) an ein bestimmtes Ziel (Beispiel: altostrat.com).
Nächste Schritte
- TLS-Prüfung konfigurieren
- Richtlinien mithilfe von Tags erstellen
- Statische IP-Adressen für ausgehenden Traffic zuweisen
- Weitere Überlegungen zum Anhangsmodus des Private Service Connect-Dienstes