Ersteinrichtung

In diesem Dokument werden die Schritte zur Ersteinrichtung beschrieben, die für die Verwendung von Secure Web Proxy erforderlich sind.

Bevor Sie Secure Web Proxy verwenden können, müssen Sie die folgenden Schritte ausführen:

  • Besorgen Sie sich die erforderlichen Rollen für Identity and Access Management.
  • Google Cloud-Projekt erstellen oder auswählen.
  • Abrechnung und relevante Google Cloud APIs aktivieren
  • Erstellen Sie Proxy-Subnetze.
  • Laden Sie ein SSL-Zertifikat in den Zertifikatmanager hoch.

Diese Einrichtung ist nur erforderlich, wenn Sie Secure Web Proxy zum ersten Mal verwenden.

IAM-Rollen abrufen

So fordern Sie Berechtigungen an:

  1. Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Projekt zu gewähren, damit Sie die Berechtigungen erhalten, die Sie zum Bereitstellen einer Secure Web Proxy-Instanz benötigen:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

    Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

  2. Optional: Wenn eine Gruppe von Nutzern für die laufende Richtlinienverwaltung zuständig ist, weisen Sie ihnen die Rolle „Security Policy Admin“ (roles/compute.orgSecurityPolicyAdmin) zu, damit sie Sicherheitsrichtlinien verwalten können.

Google Cloud-Projekt erstellen

So erstellen oder wählen Sie ein Google Cloud-Projekt aus:

Console

Wählen Sie in der Google Cloud Console auf der Seite für die Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

Zur Projektauswahl

Cloud Shell

  • Erstellen Sie ein Google Cloud-Projekt:

      gcloud projects create PROJECT_ID
    

    Ersetzen Sie PROJECT_ID durch die gewünschte Projekt-ID.

  • Wählen Sie das erstellte Google Cloud-Projekt aus:

      gcloud config set project PROJECT_ID
    

Abrechnung und APIs aktivieren

So aktivieren Sie die Abrechnung und die relevanten Google Cloud APIs:

  1. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein. Weitere Informationen zum Überprüfen des Abrechnungsstatus Ihrer Projekte

  2. Aktivieren Sie die Compute Engine API.

    API aktivieren

Proxy-Subnetz erstellen

Erstellen Sie ein Proxy-Subnetz für jede Region, in der Sie Secure Web Proxy bereitstellen. Erstellen Sie ein Subnetz mit mindestens /26 oder 64 Nur-Proxy-Adressen. Wir empfehlen eine Subnetzgröße von /23 oder 512 Nur-Proxy-Adressen, da die Secure Web Proxy-Konnektivität durch einen Pool von IP-Adressen bereitgestellt wird, die für Secure Web Proxy reserviert sind. Dieser Pool wird verwendet, um auf der ausgehenden Seite jedes Proxys eindeutige IP-Adressen für die Interaktion mit Cloud NAT und Zielen im VPC-Netzwerk zuzuweisen.

gcloud

 gcloud compute networks subnets create PROXY_SUBNET_NAME \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE \
    --region=REGION \
    --network=NETWORK_NAME \
    --range=IP_RANGE

Ersetzen Sie Folgendes:

  • PROXY_SUBNET_NAME: der gewünschte Name für das Proxy-Subnetz
  • REGION: Region, in der das Proxy-Subnetz bereitgestellt werden soll
  • NETWORK_NAME: der Name Ihres Netzwerks
  • IP_RANGE: der Subnetzbereich, z. B. 192.168.0.0/23

SSL-Zertifikat bereitstellen

Verwenden Sie eine der folgenden Methoden, um Zertifikate mit dem Zertifikatmanager bereitzustellen:

  1. So erstellen Sie ein SSL-Zertifikat:

    openssl req -x509 -newkey rsa:2048 \
      -keyout KEY_PATH \
      -out CERTIFICATE_PATH -days 365 \
      -subj '/CN=SWP_HOST_NAME' -nodes -addext \
      "subjectAltName=DNS:SWP_HOST_NAME"
    

    Ersetzen Sie Folgendes:

    • KEY_PATH: der Pfad zum Speichern des Schlüssels, z. B. ~/key.pem
    • CERTIFICATE_PATH: der Pfad zum Speichern des Zertifikats, z. B. ~/cert.pem
    • SWP_HOST_NAME: der Hostname für Ihre Secure Web Proxy-Instanz, z. B. myswp.example.com
  2. So laden Sie das SSL-Zertifikat in den Zertifikatmanager hoch:

    gcloud certificate-manager certificates create CERTIFICATE_NAME \
       --certificate-file=CERTIFICATE_PATH \
       --private-key-file=KEY_PATH \
       --location=REGION
    

    Ersetzen Sie Folgendes:

    • CERTIFICATE_NAME: der Name Ihres Zertifikats
    • CERTIFICATE_PATH: der Pfad zur Zertifikatsdatei
    • KEY_PATH: Pfad zur Schlüsseldatei

    Weitere Informationen zu SSL-Zertifikaten finden Sie in der Übersicht zu SSL-Zertifikaten.

Nächste Schritte