Déployer le proxy Web sécurisé en tant que pièce jointe de service Private Service Connect

Pour centraliser le déploiement de votre proxy Web sécurisé lorsqu'il existe plusieurs vous pouvez ajouter un proxy Web sécurisé en tant que rattachement de service Private Service Connect.

Vous pouvez déployer le proxy Web sécurisé en tant que Private Service Connect comme suit:

  1. Ajoutez le proxy Web sécurisé en tant que service Private Service Connect rattaché du côté du producteur d'une connexion Private Service Connect.
  2. Créez un point de terminaison client Private Service Connect dans chaque réseau VPC qui doit être connecté au rattachement de service Private Service Connect.
  3. Faire pointer le trafic de sortie de votre charge de travail vers le proxy Web sécurisé centralisé dans la région et appliquer des règles à ce trafic.
Déploiement du proxy Web sécurisé en mode rattachement de service Private Service Connect.
Déploiement du proxy Web sécurisé en mode d'association de service Private Service Connect (cliquez pour agrandir).

Déployer le proxy Web sécurisé en tant que rattachement de service Private Service Connect à l'aide d'un modèle en étoile

Console

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployez le proxy Web sécurisé en tant qu'attachement de service dans le réseau de cloud privé virtuel (VPC) central (hub).

    Pour en savoir plus, consultez la section Publier des services à l'aide de Private Service Connect.

  3. Faire pointer la charge de travail source vers le proxy Web sécurisé en créant un le point de terminaison Private Service Connect réseau VPC incluant la charge de travail.

    Pour en savoir plus, consultez la section Créer un point de terminaison.

  4. Créer une stratégie avec une règle qui autorise le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (Exemple: example.com).

  5. Créer une stratégie avec une règle qui bloque le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

    Pour en savoir plus, consultez Créez une règle de proxy Web sécurisé.

gcloud

  1. Déployez une instance de proxy Web sécurisé.

  2. Déployez le proxy Web sécurisé en tant que rattachement de service dans le réseau VPC central (hub).

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Remplacez les éléments suivants :

    • SERVICE_ATTACHMENT_NAM : nom du rattachement de service.
    • SWP_INSTANCE: URL permettant d'accéder à Instance de proxy Web sécurisé
    • NAT_SUBNET_NAME : nom du sous-réseau Cloud NAT
    • REGION: région du proxy Web sécurisé déploiement
    • PROJECT : projet du déploiement
  3. Créer un point de terminaison Private Service Connect dans le réseau VPC incluant la charge de travail.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Remplacez les éléments suivants :

    • ENDPOINT_NAM : nom du point de terminaison Private Service Connect
    • REGION: région du proxy Web sécurisé déploiement
    • SERVICE_ATTACHMENT_NAME: nom du rattachement de service créé précédemment
    • PROJECT : projet du déploiement
    • NETWORK : réseau VPC dans lequel le point de terminaison est créé
    • SUBNET : sous-réseau du déploiement
    • ADDRESS: adresse du point de terminaison
  4. Faire pointer la charge de travail vers le proxy Web sécurisé à l'aide d'une variable de proxy.

  5. Créer une stratégie avec une règle qui autorise le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (Exemple: example.com).

  6. Créer une stratégie avec une règle qui bloque le trafic provenant de la charge de travail (identifiées par l'adresse IP source) vers une destination spécifique (par exemple, altostrat.com).

Étape suivante