Déployer le proxy Web sécurisé en tant que pièce jointe de service Private Service Connect

Pour centraliser le déploiement de votre proxy Web sécurisé en présence de plusieurs réseaux, vous pouvez ajouter le proxy Web sécurisé en tant que rattachement de service Private Service Connect.

Vous pouvez déployer le proxy Web sécurisé en tant que rattachement de service Private Service Connect comme suit:

  1. Ajoutez le proxy Web sécurisé en tant que service Private Service Connect rattaché du côté du producteur d'une connexion Private Service Connect.
  2. Créez un point de terminaison client Private Service Connect dans chaque réseau VPC qui doit être connecté au rattachement de service Private Service Connect.
  3. Pointez le trafic sortant de votre charge de travail vers le proxy Web sécurisé centralisé dans la région et appliquez des règles à ce trafic.
Déploiement du proxy Web sécurisé en mode de rattachement de service Private Service Connect.
Déploiement du proxy Web sécurisé en mode d'association de service Private Service Connect (cliquez pour agrandir).

Déployer le proxy Web sécurisé en tant que rattachement de service Private Service Connect à l'aide d'un modèle en hub et en rayon

Console

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployez le proxy Web sécurisé en tant qu'accessoire de service dans le réseau de cloud privé virtuel (VPC) central (hub).

    Pour en savoir plus, consultez la section Publier des services à l'aide de Private Service Connect.

  3. Pointez la charge de travail source vers le proxy Web sécurisé en créant un point de terminaison Private Service Connect dans le réseau VPC qui inclut la charge de travail.

    Pour en savoir plus, consultez la section Créer un point de terminaison.

  4. Créez une stratégie avec une règle qui autorise le trafic de la charge de travail (identifiée par l'adresse IP source) vers une destination particulière (par exemple, example.com).

  5. Créez une règle qui bloque le trafic de la charge de travail (identifiée par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

    Pour en savoir plus, consultez la section Créer une règle de proxy Web sécurisé.

gcloud

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployez le proxy Web sécurisé en tant que rattachement de service dans le réseau VPC central (hub).

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Remplacez les éléments suivants :

    • SERVICE_ATTACHMENT_NAM: nom du rattachement de service.
    • SWP_INSTANCE: URL permettant d'accéder à l'instance du proxy Web sécurisé
    • NAT_SUBNET_NAME: nom du sous-réseau Cloud NAT
    • REGION: région du déploiement du proxy Web sécurisé
    • PROJECT: projet du déploiement
  3. Créez un point de terminaison Private Service Connect dans le réseau VPC qui inclut la charge de travail.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Remplacez les éléments suivants :

    • ENDPOINT_NAM: nom du point de terminaison Private Service Connect
    • REGION: région du déploiement du proxy Web sécurisé
    • SERVICE_ATTACHMENT_NAME: nom du rattachement de service créé précédemment
    • PROJECT: projet du déploiement
    • NETWORK: réseau VPC dans lequel le point de terminaison est créé
    • SUBNET: sous-réseau du déploiement
    • ADDRESS: adresse du point de terminaison
  4. Pointez la charge de travail vers le proxy Web sécurisé à l'aide d'une variable de proxy.

  5. Créez une stratégie avec une règle qui autorise le trafic de la charge de travail (identifiée par l'adresse IP source) vers une destination particulière (par exemple, example.com).

  6. Créez une règle qui bloque le trafic de la charge de travail (identifiée par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

Étape suivante