In diesem Leitfaden werden die bekannten Einschränkungen von Secure Web Proxy beschrieben.
Cloud NAT-Einschränkungen
Jede Secure Web Proxy-Instanz erfordert ein Cloud NAT-Gateway, das nur für die Secure Web Proxy-Endpunkte in dieser Region aktiviert ist. Der erste Secure Web Proxy, der in einer VPC-Netzwerkregion (Virtual Private Cloud) bereitgestellt wird, stellt auch ein Cloud NAT-Gateway bereit. Das Cloud NAT-Gateway ermöglicht ausgehenden Traffic für alle Secure Web Proxy-Instanzen in diesem virtuellen Netzwerk und dieser Region.
Netzwerkeinschränkungen für Identitäten
Informationen zur Clientidentität sind über VPC- oder Projektgrenzen hinweg nicht zugänglich.
Nur IPv4 wird unterstützt
Secure Web Proxy unterstützt nur IPv4. IPv6 wird nicht unterstützt.
Interne IP-Adressen sind regional
Secure Web Proxy weist virtuelle IP-Adressen innerhalb einer Region zu. Die virtuellen IP-Adressen sind nur in der Region erreichbar, die ihnen zugewiesen ist. Außerdem werden Secure Web Proxy-Instanzen in einer Region innerhalb eines VPC-Netzwerk bereitgestellt. Daher müssen IPv4-Adressen aus einem Subnetz der Region zugewiesen werden, in der sich die Secure Web Proxy-Instanz befindet.
Im Folgenden wird beschrieben, wie Secure Web Proxy IP-Adressen zuweist:
- Wenn bei der Bereitstellung eine nicht reservierte IP-Adresse angegeben wird, wird diese IP-Adresse verwendet.
- Wenn keine IP-Adresse angegeben ist, aber ein Subnetz und ein Netzwerk angegeben sind, wird innerhalb des angegebenen Subnetzes automatisch eine IP-Adresse zugewiesen.
- Wenn keine IP-Adresse, ein Subnetz und kein Netzwerk angegeben sind, wird innerhalb des Standardsubnetzes des Standardnetzwerks automatisch eine IP-Adresse zugewiesen.
Die IP-Bereitstellung schlägt fehl, wenn keines der oben genannten Punkte erfüllt ist.
Die von Secure Web Proxy zugewiesenen IP-Adressen sind virtuelle IP-Adressen und werden einer Gruppe von Proxys zugewiesen, die auf mehrere Zellen innerhalb einer Region verteilt sind. Secure Web Proxy fungiert als expliziter Proxyserver. Daher müssen Clients eine Verbindung zur virtuellen IP-Adresse haben, um ausgehenden HTTP(S)-Traffic weiterleiten zu können. Clients, die eine Verbindung zur virtuellen IP-Adresse haben, können über die folgenden Methoden auf Secure Web Proxy zugreifen:
- VPC-Netzwerk-Peering
- Freigegebene VPC
- Lokal über Cloud VPN oder Cloud Interconnect
TLS-verschlüsselter Traffic und HTTPS
Sicherheitsrichtlinien haben eingeschränkten Zugriff auf Anfrageattribute für Traffic, der mit TLS zwischen dem Client und dem Ziel verschlüsselt ist. Diese Verschlüsselung unterscheidet sich vom optionalen TLS zwischen dem Client und Secure Web Proxy.
Es sind Quellinformationen und Zielhost verfügbar. Pfad, HTTP-Methode und Header jedoch nicht. Die Verwendung der request
-Attribute in einem GatewaySecurityPolicyRule
-ApplicationMatcher
impliziert implizit einen Abgleich bei HTTP-Traffic, aber nicht bei HTTPS-Traffic.
Unterstützte HTTP-Versionen
Es werden die HTTP-Versionen 0.9, 1.0, 1.1 und 2.0 unterstützt. HTTP 3 wird nicht unterstützt.
Sicherer Web-Proxy in freigegebene VPC
Sie können Secure Web Proxy nur in einem Hostprojekt bereitstellen. Sie können Secure Web Proxy nicht in einem Dienstprojekt bereitstellen.