Untuk memusatkan deployment Secure Web Proxy jika ada beberapa jaringan, Anda dapat menambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect.
Anda dapat men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect sebagai berikut:
- Tambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect di sisi produsen koneksi Private Service Connect.
- Buat endpoint konsumen Private Service Connect di setiap jaringan VPC yang perlu dihubungkan ke lampiran layanan Private Service Connect.
- Arahkan traffic keluar beban kerja Anda ke Secure Web Proxy terpusat dalam region dan terapkan kebijakan ke traffic ini.
Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect menggunakan model hub dan spoke
Konsol
Deploy Secure Web Proxy sebagai lampiran layanan di jaringan Virtual Private Cloud (VPC) pusat (Hub).
Untuk mengetahui informasi selengkapnya, lihat Memublikasikan layanan menggunakan Private Service Connect.
Arahkan workload sumber ke Secure Web Proxy dengan membuat endpoint Private Service Connect di jaringan VPC yang menyertakan workload.
Untuk mengetahui informasi selengkapnya, lihat Membuat endpoint.
Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).
Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).
Untuk mengetahui informasi selengkapnya, lihat Membuat kebijakan Secure Web Proxy.
gcloud
Deploy Secure Web Proxy sebagai lampiran layanan di jaringan VPC (Hub) pusat.
gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \ --target-service=SWP_INSTANCE \ --connection-preference ACCEPT_AUTOMATIC \ --nat-subnets NAT_SUBNET_NAME \ --region REGION \ --project PROJECT
Ganti kode berikut:
SERVICE_ATTACHMENT_NAM
: nama lampiran layananSWP_INSTANCE
: URL untuk mengakses instance Secure Web ProxyNAT_SUBNET_NAME
: nama subnet Cloud NATREGION
: region deployment Secure Web ProxyPROJECT
: project deployment
Buat endpoint Private Service Connect di jaringan VPC yang menyertakan beban kerja.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region REGION \ --target-service-attachment=SERVICE_ATTACHMENT_NAME \ --project PROJECT \ --network NETWORK \ --subnet SUBNET \ --address= ADDRESS
Ganti kode berikut:
ENDPOINT_NAM
: nama endpoint Private Service ConnectREGION
: region deployment Secure Web ProxySERVICE_ATTACHMENT_NAME
: nama lampiran layanan yang dibuat sebelumnyaPROJECT
: project deploymentNETWORK
: jaringan VPC tempat endpoint dibuatSUBNET
: subnet deploymentADDRESS
: alamat endpoint
Arahkan beban kerja ke Secure Web Proxy menggunakan variabel proxy.
Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).
Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).
Apa langkah selanjutnya?
- Mengonfigurasi pemeriksaan TLS
- Menggunakan tag untuk membuat kebijakan
- Menetapkan alamat IP statis untuk traffic keluar
- Pertimbangan tambahan untuk mode lampiran layanan Private Service Connect