Présentation des règles du proxy Web sécurisé

Les règles du proxy Web sécurisé reposent sur deux paramètres :

  • Source de trafic : pour identifier la source de trafic, le proxy Web sécurisé utilise des attributs tels que les comptes de service, les tags et les adresses IP.
  • Destination autorisée : pour déterminer les destinations autorisées, le proxy Web sécurisé utilise un domaine, un chemin d'URL complet (si l'inspection TLS est activée), des listes d'URL ou le port de destination.

Par défaut, le proxy Web sécurisé est configuré pour refuser tout trafic de sortie via le proxy, sauf si vous incluez une règle spécifique dans la stratégie.

Utilisez les attributs suivants pour permettre au proxy Web sécurisé d'identifier la source de trafic :

Fonctionnalités compatibles

Les règles de sécurité sources basées sur l'identité (comptes de service et tags sécurisés) permettent de sécuriser le trafic Web pour différents services Google Cloud. Les tableaux suivants décrivent la prise en charge des ressources sources et des différentes architectures de cloud privé virtuel (VPC) lorsque des règles de sécurité basées sur l'identité source sont utilisées.

Source Compatibilité avec les comptes de service Compatibilité avec les tags sécurisés
VM
Nœud GKE
Conteneur GKE * *
VPC direct pour Cloud Run *
Connecteur d'accès au VPC sans serveur
Cloud VPN * *
Cloud Interconnect sur site * *
Équilibreur de charge d'application
Équilibreur de charge réseau
* Non compatible avec Google Cloud.
L'adresse IP source est unique et peut être utilisée à la place.
VPC Architecture du VPC Assistance
Au sein d'un VPC Inter-projet (VPC partagé)
Dans le VPC Interrégional
VPC croisé Lien d'appairage croisé (VPC de pair)
Plusieurs VPC Private Service Connect croisé
Plusieurs VPC Spokes Cross Network Connectivity Center