Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect

Untuk memusatkan deployment Secure Web Proxy jika ada beberapa jaringan, Anda dapat menambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect.

Anda dapat men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect sebagai berikut:

  1. Tambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect di sisi produsen koneksi Private Service Connect.
  2. Buat endpoint konsumen Private Service Connect di setiap jaringan VPC yang perlu dihubungkan ke lampiran layanan Private Service Connect.
  3. Arahkan traffic keluar beban kerja Anda ke Secure Web Proxy terpusat dalam region dan terapkan kebijakan ke traffic ini.
Deployment Secure Web Proxy dalam mode lampiran layanan Private Service Connect.
Deployment Secure Web Proxy dalam mode lampiran layanan Private Service Connect (klik untuk memperbesar).

Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect menggunakan model hub dan spoke

Konsol

  1. Men-deploy instance Secure Web Proxy.

  2. Deploy Secure Web Proxy sebagai lampiran layanan di jaringan Virtual Private Cloud (VPC) pusat (Hub).

    Untuk mengetahui informasi selengkapnya, lihat Memublikasikan layanan menggunakan Private Service Connect.

  3. Arahkan workload sumber ke Secure Web Proxy dengan membuat endpoint Private Service Connect di jaringan VPC yang menyertakan workload.

    Untuk mengetahui informasi selengkapnya, lihat Membuat endpoint.

  4. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).

  5. Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).

    Untuk mengetahui informasi selengkapnya, lihat Membuat kebijakan Secure Web Proxy.

gcloud

  1. Men-deploy instance Secure Web Proxy.

  2. Deploy Secure Web Proxy sebagai lampiran layanan di jaringan VPC (Hub) pusat.

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Ganti kode berikut:

    • SERVICE_ATTACHMENT_NAM: nama lampiran layanan
    • SWP_INSTANCE: URL untuk mengakses instance Secure Web Proxy
    • NAT_SUBNET_NAME: nama subnet Cloud NAT
    • REGION: region deployment Secure Web Proxy
    • PROJECT: project deployment
  3. Buat endpoint Private Service Connect di jaringan VPC yang menyertakan beban kerja.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Ganti kode berikut:

    • ENDPOINT_NAM: nama endpoint Private Service Connect
    • REGION: region deployment Secure Web Proxy
    • SERVICE_ATTACHMENT_NAME: nama lampiran layanan yang dibuat sebelumnya
    • PROJECT: project deployment
    • NETWORK: jaringan VPC tempat endpoint dibuat
    • SUBNET: subnet deployment
    • ADDRESS: alamat endpoint
  4. Arahkan beban kerja ke Secure Web Proxy menggunakan variabel proxy.

  5. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).

  6. Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).

Apa langkah selanjutnya?