In diesem Leitfaden werden die bekannten Einschränkungen von Secure Web Proxy beschrieben.
Einschränkungen von Cloud NAT
Jede Secure Web Proxy-Instanz erfordert ein aktiviertes Cloud NAT-Gateway nur für die Secure Web Proxy-Endpunkte in dieser Region. Das erste Secure Web Proxy wird in einer VPC-Netzwerkregion (Virtual Private Cloud) bereitgestellt stellt außerdem ein Cloud NAT-Gateway bereit. Das Cloud NAT-Gateway ermöglicht den ausgehenden Traffic für alle Secure Web Proxy-Instanzen in diesem virtuellen Netzwerk und dieser Region.
Netzwerkeinschränkungen für Identitäten
Auf Informationen zur Identität von Kunden kann nicht über VPC- oder Projektgrenzen hinweg zugegriffen werden.
Nur IPv4 wird unterstützt
Secure Web Proxy unterstützt nur IPv4. IPv6 wird nicht unterstützt.
Interne IP-Adressen sind regional
Secure Web Proxy weist virtuelle IP-Adressen innerhalb einer Region zu. Das virtuelle IP-Adressen sind nur in der Region erreichbar, die ihnen zugewiesen ist. Außerdem werden Secure Web Proxy-Instanzen in einer Region innerhalb eines VPC-Netzwerks bereitgestellt. Daher müssen IPv4-Adressen von innerhalb eines Subnetzes der Region, in der sich die Secure Web Proxy-Instanz befindet .
Im Folgenden wird beschrieben, wie Secure Web Proxy IP-Adressen zuweist:
- Wenn während der Bereitstellung eine nicht reservierte IP-Adresse angegeben wird, wird diese IP-Adresse verwendet.
- Wenn keine IP-Adresse angegeben ist, aber ein Subnetz und ein Netzwerk, wird automatisch eine IP-Adresse innerhalb der angegebenen Subnetz verwendet.
- Wenn keine IP-Adresse, kein Subnetz und kein Netzwerk angegeben sind, wird automatisch eine IP-Adresse im Standardsubnetz des Standardnetzwerks zugewiesen.
Die IP-Bereitstellung schlägt fehl, wenn keine der oben genannten Voraussetzungen erfüllt ist.
Die vom Secure Web Proxy zugewiesenen IP-Adressen sind virtuelle IP-Adressen und werden einer Gruppe von Proxys zugewiesen, die auf mehrere Zellen innerhalb einer Region verteilt sind. Secure Web Proxy agiert als expliziter Proxyserver, für den Folgendes erforderlich ist: Clients müssen eine Verbindung zur virtuellen IP-Adresse herstellen, um ausgehenden HTTP(S)-Traffic weiterzuleiten. Zugriffe. Clients, die eine Verbindung zur virtuellen IP-Adresse haben, können auf Schützen Sie den Web-Proxy mithilfe der folgenden Methoden:
- VPC-Netzwerk-Peering
- Freigegebene VPC
- Lokal mit Cloud VPN oder Cloud Interconnect
TLS-verschlüsselter Traffic und HTTPS
Sicherheitsrichtlinien haben eingeschränkten Zugriff auf Anfrageattribute für Traffic zwischen dem Client und dem Ziel mit TLS verschlüsselt. Diese Verschlüsselung unterscheidet sich von der optionalen TLS-Verschlüsselung zwischen dem Client und Secure Web Proxy.
Quellinformationen und Zielhost sind verfügbar. Pfad, HTTP
und Header nicht. Wenn Sie die request
-Attribute in einer GatewaySecurityPolicyRule
-ApplicationMatcher
verwenden, wird also implizit eine Übereinstimmung mit HTTP-Traffic, aber nicht mit HTTPS-Traffic vorausgesetzt.
Unterstützte HTTP-Versionen
Es werden die HTTP-Versionen 0.9, 1.0, 1.1 und 2.0 unterstützt. HTTP 3 wird nicht unterstützt.
Sicherer Web-Proxy in freigegebene VPC
Sie können Secure Web Proxy nur in einem Hostprojekt bereitstellen. Sie können Secure Web Proxy nicht in einem Dienstprojekt bereitstellen.