Untuk memusatkan deployment Proxy Web Aman Anda saat ada beberapa jaringan, Anda dapat menambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect.
Anda dapat menerapkan Proxy Web Aman sebagai Private Service Connect lampiran layanan sebagai berikut:
- Menambahkan Proxy Web Aman sebagai layanan Private Service Connect lampiran di sisi produser Private Service Connect koneksi jarak jauh.
- Membuat endpoint konsumen Private Service Connect di setiap Jaringan VPC yang harus terhubung ke Lampiran layanan Private Service Connect.
- Arahkan traffic keluar workload ke Secure Web Proxy terpusat dalam wilayah ini dan menerapkan kebijakan untuk traffic ini.
Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect menggunakan model hub dan spoke
Konsol
Men-deploy Proxy Web Aman sebagai lampiran layanan di pusat (Hub) jaringan Virtual Private Cloud (VPC).
Untuk informasi selengkapnya, lihat Publikasikan layanan menggunakan Private Service Connect.
Arahkan beban kerja sumber ke Proxy Web Aman dengan membuat endpoint Private Service Connect di Jaringan VPC yang mencakup workload.
Untuk informasi selengkapnya, lihat Buat endpoint.
Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).
Buat kebijakan dengan aturan yang memblokir traffic dari workload (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).
Untuk informasi selengkapnya, lihat Buat kebijakan Proxy Web yang Aman.
gcloud
Men-deploy Proxy Web Aman sebagai lampiran layanan di pusat (Hub) Jaringan VPC.
gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \ --target-service=SWP_INSTANCE \ --connection-preference ACCEPT_AUTOMATIC \ --nat-subnets NAT_SUBNET_NAME \ --region REGION \ --project PROJECT
Ganti kode berikut:
SERVICE_ATTACHMENT_NAM
: nama lampiran layananSWP_INSTANCE
: URL untuk mengakses Instance Proxy Web AmanNAT_SUBNET_NAME
: nama Cloud NAT {i>subnet<i}REGION
: region Proxy Web Aman penerapanPROJECT
: project deployment
Membuat endpoint Private Service Connect jaringan VPC yang menyertakan workload.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region REGION \ --target-service-attachment=SERVICE_ATTACHMENT_NAME \ --project PROJECT \ --network NETWORK \ --subnet SUBNET \ --address= ADDRESS
Ganti kode berikut:
ENDPOINT_NAM
: nama Endpoint Private Service ConnectREGION
: region Proxy Web Aman penerapanSERVICE_ATTACHMENT_NAME
: nama lampiran layanan dibuat sebelumnyaPROJECT
: project deploymentNETWORK
: Jaringan VPC tempat endpoint dibuatSUBNET
: subnet deploymentADDRESS
: alamat endpoint
Arahkan beban kerja ke Proxy Web Aman dengan menggunakan variabel proxy.
Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: example.com).
Buat kebijakan dengan aturan yang memblokir traffic dari workload (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu (Misalnya: altostrat.com).
Apa langkah selanjutnya?
- Mengonfigurasi pemeriksaan TLS
- Menggunakan tag untuk membuat kebijakan
- Menetapkan alamat IP statis untuk traffic keluar
- Pertimbangan tambahan untuk mode lampiran layanan Private Service Connect