Per centralizzare il deployment di Secure Web Proxy quando sono presenti reti, puoi aggiungere Secure Web Proxy come collegamento a Private Service Connect.
Puoi eseguire il deployment di Secure Web Proxy come Private Service Connect come segue:
- Aggiungi Secure Web Proxy come servizio Private Service Connect collegamento sul lato producer di Private Service Connect connessione.
- Crea un endpoint consumer di Private Service Connect in ogni che deve essere connessa alla rete VPC Collegamento del servizio Private Service Connect.
- Punta il traffico in uscita del carico di lavoro verso il Secure Web Proxy centralizzato all'interno della regione e applicare criteri a questo traffico.
Esegui il deployment di Secure Web Proxy come collegamento a un servizio Private Service Connect utilizzando un modello hub e spoke
Console
Esegui il deployment di Secure Web Proxy come collegamento al servizio nella centrale (Hub) una rete VPC (Virtual Private Cloud).
Per ulteriori informazioni, vedi Pubblicare servizi utilizzando Private Service Connect.
Punta il carico di lavoro di origine a Secure Web Proxy creando un l'endpoint Private Service Connect che include il carico di lavoro.
Per ulteriori informazioni, vedi Crea un endpoint.
Crea un criterio con una regola che consenta il traffico dal carico di lavoro (identificato dall'indirizzo IP di origine) verso una determinata destinazione ad esempio example.com.
Crea un criterio con una regola che blocchi il traffico dal carico di lavoro (identificato dall'indirizzo IP di origine) verso una determinata destinazione ad esempio altostrat.com.
Per ulteriori informazioni, vedi Crea un criterio Secure Web Proxy.
gcloud
Esegui il deployment di Secure Web Proxy come collegamento al servizio nella centrale (Hub) rete VPC.
gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \ --target-service=SWP_INSTANCE \ --connection-preference ACCEPT_AUTOMATIC \ --nat-subnets NAT_SUBNET_NAME \ --region REGION \ --project PROJECT
Sostituisci quanto segue:
SERVICE_ATTACHMENT_NAM
: il nome del collegamento al servizioSWP_INSTANCE
: l'URL per accedere a Istanza Secure Web ProxyNAT_SUBNET_NAME
: il nome del Cloud NAT subnetREGION
: la regione del proxy web sicuro deploymentPROJECT
: il progetto del deployment
Crea un endpoint Private Service Connect nella rete VPC che include il carico di lavoro.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region REGION \ --target-service-attachment=SERVICE_ATTACHMENT_NAME \ --project PROJECT \ --network NETWORK \ --subnet SUBNET \ --address= ADDRESS
Sostituisci quanto segue:
ENDPOINT_NAM
: il nome del Endpoint Private Service ConnectREGION
: la regione del proxy web sicuro deploymentSERVICE_ATTACHMENT_NAME
: il nome del collegamento al servizio creato in precedenzaPROJECT
: il progetto del deploymentNETWORK
: la rete VPC all'interno del quale viene creato l'endpointSUBNET
: la subnet del deploymentADDRESS
: indirizzo dell'endpoint
Punta il carico di lavoro a Secure Web Proxy utilizzando una variabile proxy.
Crea un criterio con una regola che consenta il traffico dal carico di lavoro (identificato dall'indirizzo IP di origine) verso una determinata destinazione ad esempio example.com.
Crea un criterio con una regola che blocchi il traffico dal carico di lavoro (identificato dall'indirizzo IP di origine) verso una determinata destinazione ad esempio altostrat.com.
Passaggi successivi
- Configura l'ispezione TLS
- Utilizzare i tag per creare criteri
- Assegnare indirizzi IP statici per il traffico in uscita
- Considerazioni aggiuntive sulla modalità di collegamento del servizio Private Service Connect