In diesem Leitfaden werden die bekannten Einschränkungen von Secure Web Proxy beschrieben.
Cloud NAT-Einschränkungen
Jede Secure Web Proxy-Instanz erfordert ein aktiviertes Cloud NAT-Gateway nur für die Secure Web Proxy-Endpunkte in dieser Region. Die erste Secure Web Proxy wird in einer VPC-Netzwerkregion (Virtual Private Cloud) bereitgestellt stellt außerdem ein Cloud NAT-Gateway bereit. Das Cloud NAT-Gateway den ausgehenden Traffic für alle Secure Web Proxy-Instanzen in diesem virtuellen Netzwerk aktiviert und Region
Netzwerkeinschränkungen für Identitäten
Informationen zur Clientidentität sind in keiner VPC und keinem Projekt zugänglich grenzen.
Nur IPv4 wird unterstützt
Secure Web Proxy unterstützt nur IPv4. IPv6 wird nicht unterstützt.
Interne IP-Adressen sind regional
Secure Web Proxy weist virtuelle IP-Adressen innerhalb einer Region zu. Das virtuelle IP-Adressen sind nur in der Region erreichbar, die ihnen zugewiesen ist. Außerdem Secure Web Proxy-Instanzen werden in einer Region innerhalb eines VPC-Netzwerk. Daher müssen IPv4-Adressen von innerhalb eines Subnetzes der Region, in der sich die Secure Web Proxy-Instanz befindet
Im Folgenden wird beschrieben, wie Secure Web Proxy IP-Adressen zuweist:
- Wenn bei der Bereitstellung eine nicht reservierte IP-Adresse angegeben wird, Adresse verwendet wird.
- Wenn keine IP-Adresse, aber ein Subnetz und ein Netzwerk, wird automatisch eine IP-Adresse innerhalb der angegebenen Subnetz verwendet.
- Wenn keine IP-Adresse, ein Subnetz und kein Netzwerk angegeben sind, wird automatisch im Standardsubnetz des Standardnetzwerk.
Die IP-Bereitstellung schlägt fehl, wenn keines der oben genannten Punkte erfüllt ist.
Die von Secure Web Proxy zugewiesenen IP-Adressen sind virtuelle IP-Adressen und werden die einer Gruppe von Proxys zugewiesen sind, die über mehrere Zellen in einem Region Secure Web Proxy agiert als expliziter Proxyserver, der Folgendes erfordert: Clients müssen eine Verbindung zur virtuellen IP-Adresse herstellen, um ausgehenden HTTP(S)-Traffic weiterzuleiten. Zugriffe. Clients, die eine Verbindung zur virtuellen IP-Adresse haben, können auf Schützen Sie den Web-Proxy mithilfe der folgenden Methoden:
- VPC-Netzwerk-Peering
- Freigegebene VPC
- Lokal über Cloud VPN oder Cloud Interconnect
TLS-verschlüsselter Traffic und HTTPS
Sicherheitsrichtlinien haben eingeschränkten Zugriff auf Anfrageattribute für Traffic zwischen dem Client und dem Ziel mit TLS verschlüsselt. Diese Verschlüsselung ist sich vom optionalen TLS zwischen dem Client und Secure Web Proxy unterscheiden.
Es sind Quellinformationen und Zielhost verfügbar. Pfad, HTTP
und Header nicht. Die Verwendung der request
-Attribute in einer
GatewaySecurityPolicyRule
ApplicationMatcher
implizit
impliziert einen Abgleich bei HTTP-Traffic, aber nicht bei HTTPS-Traffic.
Unterstützte HTTP-Versionen
Es werden die HTTP-Versionen 0.9, 1.0, 1.1 und 2.0 unterstützt. HTTP 3 wird nicht unterstützt.
Sicherer Web-Proxy in freigegebene VPC
Sie können Secure Web Proxy nur in einem Hostprojekt bereitstellen. Kann nicht bereitgestellt werden Secure Web Proxy in einem Dienstprojekt