Présentation des règles du proxy Web sécurisé

Les règles du proxy Web sécurisé reposent sur deux paramètres:

  • Source de trafic: pour identifier la source de trafic, le proxy Web sécurisé utilise des attributs tels que les comptes de service, les tags et les adresses IP.
  • Destination autorisée: pour déterminer les destinations autorisées, le proxy Web sécurisé utilise un domaine, un chemin d'URL complet (si l'inspection TLS est activée), des listes d'URL ou le port de destination.

Par défaut, le proxy Web sécurisé est configuré pour refuser tout trafic sortant via le proxy, sauf si vous incluez une règle spécifique dans la stratégie.

Utilisez les attributs suivants pour permettre au proxy Web sécurisé d'identifier la source de trafic:

Fonctionnalités compatibles

Les règles de sécurité basées sur l'identité de la source (comptes de service et tags sécurisés) sont utilisées pour sécuriser le trafic Web pour différents Google Cloud services. Les tableaux suivants décrivent la prise en charge des ressources sources et des différentes architectures de cloud privé virtuel (VPC) lorsque des règles de sécurité basées sur l'identité source sont utilisées.

Source Assistance pour les comptes de service Compatibilité avec les tags sécurisés
VM
Nœud GKE
Conteneur GKE * *
VPC direct pour Cloud Run *
Connecteur d'accès au VPC sans serveur
Cloud VPN * *
Cloud Interconnect sur site * *
Équilibreur de charge d'application
Équilibreur de charge réseau
* Non compatible avec Google Cloud.
L'adresse IP source est unique et peut être utilisée à la place.
VPC Architecture VPC Assistance
Dans le VPC Inter-projet (VPC partagé)
Dans le VPC Interrégional
VPC croisé Lien d'appairage croisé (VPC de pair)
VPC croisé Private Service Connect croisé
VPC croisé Interconnexion des spokes Network Connectivity Center