Limitações conhecidas

Este guia descreve as limitações conhecidas do Secure Web Proxy.

Limitações do Cloud NAT

Cada instância do Secure Web Proxy requer um gateway do Cloud NAT ativado apenas para os endpoints do Secure Web Proxy naquela região. A primeira Proxy seguro da Web provisionado em uma região de rede de nuvem privada virtual (VPC) também provisiona um gateway do Cloud NAT. O gateway do Cloud NAT ativa a saída de todas as instâncias do Secure Web Proxy nessa rede virtual. na mesma região.

Limitações de rede em identidades

As informações de identidade do cliente não podem ser acessadas em nenhuma VPC ou projeto limites.

Somente IPv4 é aceito

O Secure Web Proxy oferece suporte apenas para IPv4. Não há suporte para IPv6.

Endereços IP internos são regionais

O Secure Web Proxy aloca endereços IP virtuais em uma região. Os endereços IP virtuais só podem ser acessados na região em que são atribuídos. Além disso, As instâncias do Secure Web Proxy são provisionadas em uma região dentro de um rede VPC do produtor de serviços. Como resultado, os endereços IPv4 precisam ser alocados em uma sub-rede da região em que a instância do Secure Web Proxy está localizada.

Confira a seguir como o Secure Web Proxy aloca endereços IP:

  • Se um endereço IP não reservado for especificado durante o provisionamento, esse IP é usado.
  • Se um endereço IP não for especificado, mas uma sub-rede e uma rede forem especificadas, um endereço IP é automaticamente alocado dentro do sub-rede.
  • Se um endereço IP, uma sub-rede e uma rede não forem especificados, um endereço IP será alocado automaticamente na sub-rede padrão da rede padrão.

O provisionamento de IP falhará se nenhum dos itens anteriores for atendido.

Os endereços IP alocados pelo Proxy seguro da Web são IPs virtuais e são atribuídos a um grupo de proxies distribuídos em várias células de uma região. O Secure Web Proxy atua como um servidor proxy explícito, que exige tenham conectividade com o endereço IP virtual para passar o HTTP(S) de saída do tráfego de entrada. Os clientes que têm conectividade com o endereço IP virtual podem acessar Secure Web Proxy por meio dos seguintes métodos:

  • Peering de rede VPC
  • VPC compartilhada
  • No local, usando o Cloud VPN ou o Cloud Interconnect

Tráfego criptografado por TLS e HTTPS

As políticas de segurança reduziram o acesso aos atributos de solicitação para o tráfego criptografado com TLS entre o cliente e o destino. Essa criptografia é diferente do TLS opcional entre o cliente e o Secure Web Proxy.

Informações de origem e host de destino estão disponíveis. No entanto, os parâmetros path, e os cabeçalhos não. Como resultado, o uso dos atributos request em um GatewaySecurityPolicyRule ApplicationMatcher implica implicitamente uma correspondência no tráfego HTTP, mas não no tráfego HTTPS.

Versões HTTP com suporte

Há suporte para as versões HTTP 0.9, 1.0, 1.1 e 2.0. O HTTP 3 não é compatível.

Proxy seguro da Web na VPC compartilhada

Só é possível implantar o Secure Web Proxy em um projeto host. Não é possível implantar o Proxy seguro da Web em um projeto de serviço.