Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Baik Anda memilih untuk men-deploy Secure Web Proxy menggunakan mode proxy eksplisit
atau sebagai lampiran layanan Private Service Connect, perhatikan pertimbangan tambahan
berikut.
Mengalokasikan alamat IP internal untuk Secure Web Proxy
Secure Web Proxy hanya mengalokasikan alamat IP virtual regional. Alamat IP ini hanya tersedia di wilayah yang ditetapkan. Instance Secure Web Proxy
disediakan di region dalam jaringan Virtual Private Cloud (VPC).
Tetapkan alamat IP internal ke instance Secure Web Proxy dengan salah satu cara berikut:
Tentukan alamat di kolom Address saat menyediakan
instance Secure Web Proxy.
Jika tidak ada alamat yang ditentukan, Secure Web Proxy akan otomatis mengalokasikan satu alamat IP dari subnet yang Anda berikan saat penyediaan.
Jika alamat dan subnet tidak ditentukan, Secure Web Proxy akan otomatis mengalokasikan alamat dari jaringan default dalam jaringan VPC yang dipilih.
Mengonfigurasi penerapan kebijakan berbasis identitas untuk Secure Web Proxy
Secure Web Proxy menggunakan informasi identitas native cloud untuk penerapan kebijakan saat instance virtual machine (VM) dalam VPC yang sama memulai koneksi. Saat Anda mengonfigurasi Secure Web Proxy sebagai lampiran layanan di seluruh jaringan VPC, jenis identitas berikut didukung untuk penerapan kebijakan:
Akun layanan: Akun non-manusia yang digunakan untuk akses layanan harus
diautentikasi dan diberi otorisasi untuk terhubung ke Secure Web Proxy.
Tag aman: Pasangan nilai kunci ini, yang dicakup untuk jaringan VPC tertentu, dapat dilampirkan ke berbagai entitas seperti organisasi, folder, atau project. Kebijakan Secure Web Proxy dapat menggunakan tag aman yang ditandai dengan tujuan GCE_FIREWALL, mengambilnya menggunakan ID permanennya (misalnya, tagValues/567890123456).
Mengonfigurasi Cloud NAT untuk Secure Web Proxy
Gunakan konfigurasi Cloud NAT untuk deployment Secure Web Proxy.
Konfigurasi standar
Infrastruktur Secure Web Proxy menggunakan kumpulan proxy penskalaan otomatis.
Setiap proxy menggunakan satu atau beberapa alamat IPv4 publik yang diperoleh dari Cloud NAT.
Cloud NAT secara otomatis menskalakan dan menetapkan alamat IP publik tambahan saat jumlah instance proxy yang menyalurkan traffic Secure Web Proxy berubah.
Solusi dinamis ini memungkinkan lonjakan traffic yang lancar tanpa perlu
penyesuaian infrastruktur manual.
Alokasi alamat IP kustom
Meskipun penskalaan otomatis Cloud NAT adalah standar, skenario tertentu dapat memerlukan penetapan kumpulan alamat IP publik tertentu ke Secure Web Proxy.
Jika alamat IP tertentu dibagikan kepada vendor untuk kebijakan izin firewall, menetapkan rentang kustom akan membantu memastikan akses berkelanjutan.
Anda dapat mengubah gateway Cloud NAT yang disediakan dan menentukan rentang alamat IP publik.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-27 UTC."],[],[],null,["# Additional considerations\n\nWhether you choose to deploy Secure Web Proxy using the explicit proxy mode\nor as a Private Service Connect service attachment, note the following\nadditional considerations.\n\nAllocate an internal IP address for Secure Web Proxy\n----------------------------------------------------\n\nSecure Web Proxy allocates only regional virtual IP addresses. These IP\naddresses are available only in the assigned region. Secure Web Proxy\ninstances are provisioned in a region within a Virtual Private Cloud (VPC)\nnetwork.\n\nAssign an internal IP address to the Secure Web Proxy instance in one of the\nfollowing ways:\n\n- Specify the address in the **Address** field while provisioning the Secure Web Proxy instance.\n- If no address is specified, Secure Web Proxy automatically allocates one IP address from the subnet you provide while provisioning.\n- If address and subnet are not specified, Secure Web Proxy automatically allocates an address from the default network within the chosen VPC network.\n\nConfigure identity-based policy enforcement for Secure Web Proxy\n----------------------------------------------------------------\n\nSecure Web Proxy uses cloud-native identity information for policy\nenforcement when virtual machine (VM) instances within the same VPC\ninitiate connections. When you configure Secure Web Proxy as a service\nattachment across VPC networks, the following\nidentity types are supported for policy enforcement:\n\n- **Service accounts**: Non-human accounts used for service access must be authenticated and authorized to connect to Secure Web Proxy.\n- **Secure tags** : These key-value pairs, scoped to specific VPC networks, can be attached to various entities like organizations, folders, or projects. Secure Web Proxy policies can use secure tags marked with the **GCE_FIREWALL** purpose, retrieving them using their permanent ID (for example, tagValues/567890123456).\n\nConfigure Cloud NAT for Secure Web Proxy\n----------------------------------------\n\nUse Cloud NAT configurations for Secure Web Proxy deployments.\n\n### Standard configuration\n\n- Secure Web Proxy infrastructure utilizes a pool of autoscaling proxies.\n- Each proxy uses one or more public IPv4 addresses obtained from Cloud NAT.\n- Cloud NAT automatically scales and assigns additional public IP addresses as the number of proxy instances serving Secure Web Proxy traffic changes.\n\nThis dynamic solution allows seamless traffic bursts without the need for\nmanual infrastructure adjustments.\n\n### Custom IP address allocation\n\nWhile auto scaling Cloud NAT is the standard, certain scenarios can require\nassigning a specific set of public IP addresses to Secure Web Proxy.\n\nIf specific IP addresses are shared with vendors for\nfirewall allow policies, assigning a custom range helps ensure continued access.\nYou can modify the provisioned Cloud NAT gateway and specify a range of\npublic IP addresses."]]