Bekannte Einschränkungen

In diesem Leitfaden werden die bekannten Einschränkungen von Secure Web Proxy beschrieben.

Cloud NAT-Einschränkungen

Jede Secure Web Proxy-Instanz erfordert ein aktiviertes Cloud NAT-Gateway nur für die Secure Web Proxy-Endpunkte in dieser Region. Die erste Secure Web Proxy wird in einer VPC-Netzwerkregion (Virtual Private Cloud) bereitgestellt stellt außerdem ein Cloud NAT-Gateway bereit. Das Cloud NAT-Gateway den ausgehenden Traffic für alle Secure Web Proxy-Instanzen in diesem virtuellen Netzwerk aktiviert und Region

Netzwerkeinschränkungen für Identitäten

Informationen zur Clientidentität sind in keiner VPC und keinem Projekt zugänglich grenzen.

Nur IPv4 wird unterstützt

Secure Web Proxy unterstützt nur IPv4. IPv6 wird nicht unterstützt.

Interne IP-Adressen sind regional

Secure Web Proxy weist virtuelle IP-Adressen innerhalb einer Region zu. Das virtuelle IP-Adressen sind nur in der Region erreichbar, die ihnen zugewiesen ist. Außerdem Secure Web Proxy-Instanzen werden in einer Region innerhalb eines VPC-Netzwerk. Daher müssen IPv4-Adressen von innerhalb eines Subnetzes der Region, in der sich die Secure Web Proxy-Instanz befindet

Im Folgenden wird beschrieben, wie Secure Web Proxy IP-Adressen zuweist:

  • Wenn bei der Bereitstellung eine nicht reservierte IP-Adresse angegeben wird, Adresse verwendet wird.
  • Wenn keine IP-Adresse, aber ein Subnetz und ein Netzwerk, wird automatisch eine IP-Adresse innerhalb der angegebenen Subnetz verwendet.
  • Wenn keine IP-Adresse, ein Subnetz und kein Netzwerk angegeben sind, wird automatisch im Standardsubnetz des Standardnetzwerk.

Die IP-Bereitstellung schlägt fehl, wenn keines der oben genannten Punkte erfüllt ist.

Die von Secure Web Proxy zugewiesenen IP-Adressen sind virtuelle IP-Adressen und werden die einer Gruppe von Proxys zugewiesen sind, die über mehrere Zellen in einem Region Secure Web Proxy agiert als expliziter Proxyserver, der Folgendes erfordert: Clients müssen eine Verbindung zur virtuellen IP-Adresse herstellen, um ausgehenden HTTP(S)-Traffic weiterzuleiten. Zugriffe. Clients, die eine Verbindung zur virtuellen IP-Adresse haben, können auf Schützen Sie den Web-Proxy mithilfe der folgenden Methoden:

  • VPC-Netzwerk-Peering
  • Freigegebene VPC
  • Lokal über Cloud VPN oder Cloud Interconnect

TLS-verschlüsselter Traffic und HTTPS

Sicherheitsrichtlinien haben eingeschränkten Zugriff auf Anfrageattribute für Traffic zwischen dem Client und dem Ziel mit TLS verschlüsselt. Diese Verschlüsselung ist sich vom optionalen TLS zwischen dem Client und Secure Web Proxy unterscheiden.

Es sind Quellinformationen und Zielhost verfügbar. Pfad, HTTP und Header nicht. Die Verwendung der request-Attribute in einer GatewaySecurityPolicyRule ApplicationMatcher implizit impliziert einen Abgleich bei HTTP-Traffic, aber nicht bei HTTPS-Traffic.

Unterstützte HTTP-Versionen

Es werden die HTTP-Versionen 0.9, 1.0, 1.1 und 2.0 unterstützt. HTTP 3 wird nicht unterstützt.

Sicherer Web-Proxy in freigegebene VPC

Sie können Secure Web Proxy nur in einem Hostprojekt bereitstellen. Kann nicht bereitgestellt werden Secure Web Proxy in einem Dienstprojekt