Implantar o Secure Web Proxy como um anexo do serviço Private Service Connect

Para centralizar a implantação do Secure Web Proxy quando houver vários é possível adicionar o Secure Web Proxy como um anexo de serviço do Private Service Connect.

É possível implantar o Secure Web Proxy como um Private Service Connect anexo de serviço da seguinte forma:

  1. Adicionar o Secure Web Proxy como um serviço do Private Service Connect no lado do produtor de um Private Service Connect uma conexão com a Internet.
  2. Criar um endpoint do consumidor do Private Service Connect em cada que precisa ser conectada à rede VPC Anexo do serviço Private Service Connect.
  3. Direcionar o tráfego de saída da carga de trabalho para o Secure Web Proxy centralizado na região e aplicar políticas a esse tráfego.
.
Implantação do Secure Web Proxy no modo de anexo do serviço Private Service Connect.
Implantação do Secure Web Proxy no modo de anexo do serviço Private Service Connect (clique para ampliar).

Implantar o Secure Web Proxy como um anexo do serviço Private Service Connect usando um modelo de hub e spoke

Console

  1. Implante uma instância do Secure Web Proxy.

  2. Implantar o Secure Web Proxy como um anexo de serviço na central (Hub) de nuvem privada virtual (VPC).

    Para mais informações, consulte Publicar serviços usando o Private Service Connect.

  3. Aponte a carga de trabalho de origem para o Secure Web Proxy criando uma endpoint do Private Service Connect Rede VPC que inclui a carga de trabalho.

    Para mais informações, consulte Crie um endpoint.

  4. Criar uma política com uma regra que permita o tráfego da carga de trabalho (identificados pelo endereço IP de origem) a um destino específico Por exemplo: example.com.

  5. Criar uma política com uma regra que bloqueie o tráfego da carga de trabalho (identificados pelo endereço IP de origem) a um destino específico Por exemplo: altostrat.com.

    Para mais informações, consulte Crie uma política do Secure Web Proxy.

gcloud

  1. Implante uma instância do Secure Web Proxy.

  2. Implantar o Secure Web Proxy como um anexo de serviço na central (Hub) rede VPC do produtor de serviços.

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Substitua:

    • SERVICE_ATTACHMENT_NAM: o nome do anexo de serviço
    • SWP_INSTANCE: o URL para acessar o Instância do Secure Web Proxy
    • NAT_SUBNET_NAME: o nome do Cloud NAT sub-rede
    • REGION: a região do Secure Web Proxy. implantação
    • PROJECT: o projeto da implantação.
  3. Crie um endpoint do Private Service Connect na rede VPC que inclui a carga de trabalho.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Substitua:

    • ENDPOINT_NAM: o nome do endpoint do Private Service Connect
    • REGION: a região do Secure Web Proxy. implantação
    • SERVICE_ATTACHMENT_NAME: o nome do anexo de serviço criado anteriormente
    • PROJECT: o projeto da implantação.
    • NETWORK: a rede VPC. no qual o endpoint é criado
    • SUBNET: a sub-rede da implantação
    • ADDRESS: o endereço do endpoint.
  4. Aponte a carga de trabalho para o Secure Web Proxy usando uma variável de proxy.

  5. Criar uma política com uma regra que permita o tráfego da carga de trabalho (identificados pelo endereço IP de origem) a um destino específico Por exemplo: example.com.

  6. Criar uma política com uma regra que bloqueie o tráfego da carga de trabalho (identificados pelo endereço IP de origem) a um destino específico Por exemplo: altostrat.com.

A seguir