Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect

Untuk memusatkan deployment Proxy Web Aman Anda saat ada beberapa jaringan, Anda dapat menambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect.

Anda dapat menerapkan Proxy Web Aman sebagai Private Service Connect lampiran layanan sebagai berikut:

  1. Menambahkan Proxy Web Aman sebagai layanan Private Service Connect lampiran di sisi produser Private Service Connect koneksi jarak jauh.
  2. Membuat endpoint konsumen Private Service Connect di setiap Jaringan VPC yang harus terhubung ke Lampiran layanan Private Service Connect.
  3. Arahkan traffic keluar workload ke Secure Web Proxy terpusat dalam wilayah ini dan menerapkan kebijakan untuk traffic ini.
Deployment Proxy Web aman dalam mode lampiran layanan Private Service Connect.
Deployment Proxy Web Aman dalam mode lampiran layanan Private Service Connect (klik untuk memperbesar).

Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect menggunakan model hub dan spoke

Konsol

  1. Men-deploy instance Secure Web Proxy.

  2. Men-deploy Proxy Web Aman sebagai lampiran layanan di pusat (Hub) jaringan Virtual Private Cloud (VPC).

    Untuk informasi selengkapnya, lihat Publikasikan layanan menggunakan Private Service Connect.

  3. Arahkan beban kerja sumber ke Proxy Web Aman dengan membuat endpoint Private Service Connect di Jaringan VPC yang mencakup workload.

    Untuk informasi selengkapnya, lihat Buat endpoint.

  4. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).

  5. Buat kebijakan dengan aturan yang memblokir traffic dari workload (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).

    Untuk informasi selengkapnya, lihat Buat kebijakan Proxy Web yang Aman.

gcloud

  1. Men-deploy instance Secure Web Proxy.

  2. Men-deploy Proxy Web Aman sebagai lampiran layanan di pusat (Hub) Jaringan VPC.

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Ganti kode berikut:

    • SERVICE_ATTACHMENT_NAM: nama lampiran layanan
    • SWP_INSTANCE: URL untuk mengakses Instance Proxy Web Aman
    • NAT_SUBNET_NAME: nama Cloud NAT {i>subnet<i}
    • REGION: region Proxy Web Aman penerapan
    • PROJECT: project deployment
  3. Membuat endpoint Private Service Connect jaringan VPC yang menyertakan workload.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Ganti kode berikut:

    • ENDPOINT_NAM: nama Endpoint Private Service Connect
    • REGION: region Proxy Web Aman penerapan
    • SERVICE_ATTACHMENT_NAME: nama lampiran layanan dibuat sebelumnya
    • PROJECT: project deployment
    • NETWORK: Jaringan VPC tempat endpoint dibuat
    • SUBNET: subnet deployment
    • ADDRESS: alamat endpoint
  4. Arahkan beban kerja ke Proxy Web Aman dengan menggunakan variabel proxy.

  5. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).

  6. Buat kebijakan dengan aturan yang memblokir traffic dari workload (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).

Apa langkah selanjutnya?