Les règles du proxy Web sécurisé reposent sur deux paramètres:
- Source de trafic: pour identifier la source de trafic, le proxy Web sécurisé utilise des attributs tels que les comptes de service, les tags et les adresses IP.
- Destination autorisée: pour déterminer les destinations autorisées, le proxy Web sécurisé utilise un domaine, un chemin d'URL complet (si l'inspection TLS est activée), des listes d'URL ou le port de destination.
Par défaut, le proxy Web sécurisé est configuré pour refuser tout trafic sortant via le proxy, sauf si vous incluez une règle spécifique dans la stratégie.
Utilisez les attributs suivants pour permettre au proxy Web sécurisé d'identifier la source de trafic:
Fonctionnalités compatibles
Les règles de sécurité basées sur l'identité de la source (comptes de service et tags sécurisés) sont utilisées pour sécuriser le trafic Web pour différents Google Cloud services. Les tableaux suivants décrivent la prise en charge des ressources sources et des différentes architectures de cloud privé virtuel (VPC) lorsque des règles de sécurité basées sur l'identité source sont utilisées.
Source | Assistance pour les comptes de service | Compatibilité avec les tags sécurisés |
---|---|---|
VM | ||
Nœud GKE | ||
Conteneur GKE | * | * |
VPC direct pour Cloud Run | * | |
Connecteur d'accès au VPC sans serveur | † | † |
Cloud VPN | * | * |
Cloud Interconnect sur site | * | * |
Équilibreur de charge d'application | ||
Équilibreur de charge réseau |
† L'adresse IP source est unique et peut être utilisée à la place.
VPC | Architecture VPC | Assistance |
---|---|---|
Dans le VPC | Inter-projet (VPC partagé) | |
Dans le VPC | Interrégional | |
VPC croisé | Lien d'appairage croisé (VPC de pair) | |
VPC croisé | Private Service Connect croisé | |
VPC croisé | Interconnexion des spokes Network Connectivity Center |