각 보안 웹 프록시 인스턴스에는 해당 리전의 보안 웹 프록시 엔드포인트에만 사용 설정된 Cloud NAT 게이트웨이가 필요합니다. Virtual Private Cloud(VPC) 네트워크 리전에 프로비저닝된 첫 번째 보안 웹 프록시도 Cloud NAT 게이트웨이를 프로비저닝합니다. Cloud NAT 게이트웨이를 사용하면 해당 가상 네트워크 및 리전의 모든 보안 웹 프록시 인스턴스에 대한 이그레스를 사용 설정할 수 있습니다.
IPv4만 지원됨
보안 웹 프록시는 IPv4만 지원합니다. IPv6는 지원되지 않습니다.
내부 IP 주소는 리전별
보안 웹 프록시는 리전 내에서 가상 IP 주소를 할당합니다. 가상 IP 주소는 할당된 리전에서만 연결할 수 있습니다. 또한 보안 웹 프록시 인스턴스는 VPC 네트워크 내의 리전에 프로비저닝됩니다. 따라서 보안 웹 프록시 인스턴스가 있는 리전의 서브넷 내에서 IPv4 주소를 할당해야 합니다.
다음은 보안 웹 프록시에서 IP 주소를 할당하는 방법을 설명합니다.
프로비저닝 중에 예약되지 않은 IP 주소가 지정되면 해당 IP 주소가 사용됩니다.
IP 주소는 지정하지 않았지만 서브넷과 네트워크는 지정한 경우 지정된 서브넷 내에 IP 주소가 자동으로 할당됩니다.
IP 주소, 서브넷, 네트워크를 지정하지 않으면 기본 네트워크의 기본 서브넷 내에 IP 주소가 자동으로 할당됩니다.
위 항목 중 어느 것도 충족되지 않으면 IP 프로비저닝이 실패합니다.
보안 웹 프록시에서 할당하는 IP 주소는 가상 IP이며 리전 내 여러 셀에 분산된 프록시 그룹에 할당됩니다. 보안 웹 프록시는 명시적 프록시 서버 역할을 하므로 클라이언트가 이그레스 HTTP(S) 트래픽을 전달하려면 가상 IP 주소에 연결되어 있어야 합니다. 가상 IP 주소에 연결된 클라이언트는 다음 방법을 통해 보안 웹 프록시에 액세스할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Known limitations\n\nThis guide describes the known limitations of Secure Web Proxy.\n\nCloud NAT limitations\n---------------------\n\nEach Secure Web Proxy instance requires a Cloud NAT gateway that is enabled\nonly for the Secure Web Proxy endpoints in that region. The first\nSecure Web Proxy provisioned in a Virtual Private Cloud (VPC) network region\nalso provisions a Cloud NAT gateway. The Cloud NAT gateway\nenables egress for all Secure Web Proxy instances in that virtual network and\nregion.\n\nOnly IPv4 is supported\n----------------------\n\nSecure Web Proxy only supports IPv4. IPv6 is not supported.\n\nInternal IP addresses are regional\n----------------------------------\n\nSecure Web Proxy allocates virtual IP addresses within a region. The virtual\nIP addresses are reachable only in the region that they are assigned. Also,\nSecure Web Proxy instances are provisioned in a region within a\nVPC network. As a result, IPv4 addresses must be allocated from\nwithin a subnet of the region that the Secure Web Proxy instance is located\nin.\n\nThe following describes how Secure Web Proxy allocates IP addresses:\n\n- If an unreserved IP address is specified during provisioning, then that IP address is used.\n- If an IP address isn't specified but a subnet and network are specified, then an IP address is automatically allocated within the specified subnet.\n- If an IP address, subnet, and network aren't specified, then an IP address is automatically allocated within the default subnet of the default network.\n\nIP provisioning fails if none of the preceding items are met.\n\nThe IP addresses allocated by Secure Web Proxy are virtual IPs and are\nassigned to a group of proxies distributed across multiple cells within a\nregion. Secure Web Proxy acts as an explicit proxy server, which requires\nclients to have connectivity to the virtual IP address to pass egress HTTP(S)\ntraffic. Clients that have connectivity to the virtual IP address can access\nSecure Web Proxy through the following methods:\n\n- VPC Network Peering\n- Shared VPC\n- On-premises by using Cloud VPN or Cloud Interconnect\n\nSupported HTTP versions\n-----------------------\n\nHTTP versions 0.9, 1.0, 1.1, and 2.0 are supported. HTTP 3 is not supported.\n\nSecure Web Proxy in Shared VPC\n------------------------------\n\nYou can only deploy Secure Web Proxy in a host project. You cannot deploy\nSecure Web Proxy in a service project.\n\nSecurity rule creation race condition\n-------------------------------------\n\nWhen you create a large number of Secure Web Proxy security rules in\nparallel by using Terraform, you may encounter a race condition. As a\nworkaround, use the `terraform apply` command with `--parallelism=1`.\n\nSecure Web Proxy in Private Service Connect\n-------------------------------------------\n\nSecure Web Proxy does not support `RoutingMode` set to\n`NEXT_HOP_ROUTING_MODE` with Private Service Connect service\nattachment.\n\nSupported number of frontend ports\n----------------------------------\n\nSecure Web Proxy supports a maximum of five frontend ports. You can't change\nthe selected ports after [creating a gateway](/secure-web-proxy/docs/quickstart#create-a-gateway)."]]