Panoramica dei criteri di Secure Web Proxy

Questa pagina descrive gli attributi di origine e gli attributi di destinazione per i criteri Secure Web Proxy. Inoltre, questa pagina spiega il proxy basato su regole Transmission Control Protocol (TCP) e come configurare le regole proxy TCP per la tua applicazione.

Le norme di Secure Web Proxy si basano sui seguenti due parametri:

Per impostazione predefinita, Secure Web Proxy è configurato in modo da negare qualsiasi traffico web in uscita (HTTP o HTTPS) tramite il proxy, a meno che non includi una regola specifica nel criterio dell'istanza di Secure Web Proxy.

Attributi di origine per le norme

Utilizza i seguenti attributi per consentire all'istanza di Secure Web Proxy di identificare l'origine del traffico:

  • Service account: utilizza i service account per identificare l'origine del traffico e configurare i criteri Secure Web Proxy.
  • Tag sicuri: utilizza i tag di Resource Manager per controllare l'accesso alle tue Google Cloud risorse.
  • Indirizzi IP: assegna gli indirizzi IP della tua azienda (o indirizzi IP statici Google Cloud ) che Secure Web Proxy utilizza per il traffico in uscita.

Identità supportate

Puoi utilizzare le policy di sicurezza basate sull'identità di origine (service account e tag sicuri) per proteggere il traffico web per diversi servizi Google Cloud . La tabella seguente mostra se vari servizi Google Cloud sono supportati quando vengono utilizzati criteri di sicurezza basati sull'identità di origine.

Google Cloud servizi Assistenza per i service account Supporto dei tag protetti
VM
Nodo GKE
Container GKE 1 1
VPC diretta per Cloud Run 1
Connettore di accesso VPC serverless 2 2
Cloud VPN 1 1
Cloud Interconnect on-premise 1 1
Bilanciatore del carico delle applicazioni
Bilanciatore del carico di rete
1 Non supportato da Google Cloud.
2 L'indirizzo IP di origine è univoco e può essere utilizzato al suo posto.

La tabella seguente mostra se varie architetture Virtual Private Cloud (VPC) sono supportate quando utilizzi criteri di sicurezza basati sull'identità di origine:

VPC Architettura VPC Assistenza
All'interno di VPC Tra progetti (VPC condiviso)
All'interno di VPC Interregionale
Cross VPC Link di peering incrociato (VPC peer)
Cross VPC Private Service Connect cross-project
Cross VPC Spoke di Network Connectivity Center cross-network

Attributi di destinazione per le policy

Con Secure Web Proxy, puoi configurare policy per la tua applicazione in base ai domini di destinazione e ai percorsi URL completi (se l'ispezione TLS è abilitata).

Utilizza i seguenti attributi per consentire all'istanza Secure Web Proxy di determinare la destinazione del traffico consentito:

Per il traffico di destinazione basato su HTTP, puoi utilizzare l'attributo host() per la tua applicazione.

Per il traffico di destinazione basato su HTTPS, puoi utilizzare vari attributi correlati alla destinazione (ad esempio request.method) per la tua applicazione.request.*

Per saperne di più sugli attributi di destinazione che puoi utilizzare per il traffico HTTP e HTTPS, consulta Attributi.

Regole del proxy TCP

Con l'istanza Secure Web Proxy, puoi configurare regole proxy per il traffico TCP (Transmission Control Protocol), incluso il traffico non associato a protocolli web. Ad esempio, puoi scegliere di consentire o bloccare il traffico di siti web o applicazioni che inviano traffico da porte diverse da 80 (HTTP) o 443 (HTTPS).

Se il tuo carico di lavoro (ad esempio le tue applicazioni e i tuoi servizi) utilizza Secure Web Proxy come hop successivo, l'applicazione delle regole proxy TCP è vantaggiosa. Questo perché l'utilizzo di un processo di reindirizzamento basato su route indirizza il traffico non HTTP(S) e non web all'istanza di Secure Web Proxy. In questo modo, puoi bloccare il traffico dannoso prima che raggiunga la tua applicazione e controllare quali applicazioni o siti web possono accedere alla tua rete.

Configura le regole del proxy TCP per la tua applicazione

Per implementare le regole del proxy TCP e creare una regola di autorizzazione o blocco del traffico per la tua applicazione, devi specificare la porta di destinazione. Se vuoi, puoi includere uno qualsiasi dei seguenti attributi SessionMatcher per perfezionare i criteri della regola di autorizzazione o blocco.

Attributo Tipo di attributo Descrizione
source.ip string L'indirizzo IP del client che ha inviato la richiesta.
source.port string Porta client che ha inviato la richiesta.
destination.port string Porta upstream a cui l'istanza di Secure Web Proxy invia il traffico.
source.matchTag(SECURE_TAG) boolean

True, se la fonte è associata a SECURE_TAG.

L'argomento è l'ID permanente del tag sicuro, ad esempio source.matchTag('tagValues/123456').

source.matchServiceAccount(SERVICE_ACCOUNT) boolean True, se la fonte è associata a SERVICE_ACCOUNT, ad esempio source.matchServiceAccount('x@my-project.iam.gserviceaccount.com').
inIpRange(IP_ADDRESS,
IP_RANGE)
boolean True, se IP_ADDRESS è contenuto in IP_RANGE, ad esempio inIpRange(source.ip, '1.2.3.0/24'). Le subnet mask per gli indirizzi IPv6 non possono superare /64.

Limitazioni

Secure Web Proxy non supporta la possibilità di configurare regole proxy TCP per le applicazioni User Datagram Protocol (UDP). Di conseguenza, Secure Web Proxy blocca il traffico delle applicazioni basate su UDP.

Regole di corrispondenza host

Quando configuri le regole di uscita per l'istanza di Secure Web Proxy, assicurati di definire le regole in base all'host di destinazione delle richieste in uscita. Devi anche considerare come funziona la corrispondenza degli host in base alla modalità di deployment della tua istanza di Secure Web Proxy.

Modalità proxy esplicito

  • Per le richieste HTTP non criptate, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher. Secure Web Proxy convalida questa regola rispetto al campo host nell'intestazione CONNECT della richiesta HTTP.

  • Se vuoi abilitare l'ispezione TLS e impostare regole basate su Application Matcher, devi impostare una regola SessionMatcher che restituisca TRUE. Ad esempio, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher e poi aggiungere la regola request.host() == "myownpersonaldomain.com" in ApplicationMatcher.

    Secure Web Proxy convalida innanzitutto SessionMatcher rispetto al campo host nell'intestazione CONNECT della richiesta HTTP. Solo se la regola SessionMatcher è valida, Secure Web Proxy esamina le regole ApplicationMatcher.

Modalità hop successivo

  • Per le richieste HTTP non criptate, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher. Secure Web Proxy convalida questa regola rispetto al campo host nell'intestazione della richiesta HTTP standard.

    Tuttavia, se la richiesta è criptata con TLS, Secure Web Proxy convalida la stessa regola rispetto all'intestazione Server Name Indication (SNI) nella richiesta in uscita.

  • Se vuoi abilitare l'ispezione TLS e impostare regole in base a ApplicationMatcher, devi impostare una regola SessionMatcher che restituisca TRUE. Ad esempio, puoi utilizzare la regola host() == "myownpersonaldomain.com" in SessionMatcher e poi aggiungere la regola request.host() == "myownpersonaldomain.com" in ApplicationMatcher.

    Secure Web Proxy convalida innanzitutto SessionMatcher rispetto all'intestazione SNI nella richiesta in uscita. e solo se la regola SessionMatcher è valida, Secure Web Proxy esamina le regole ApplicationMatcher.