Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect

Untuk memusatkan deployment Secure Web Proxy jika ada beberapa jaringan, Anda dapat menambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect.

Anda dapat men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect sebagai berikut:

  1. Tambahkan Secure Web Proxy sebagai lampiran layanan Private Service Connect di sisi produsen koneksi Private Service Connect.
  2. Buat endpoint konsumen Private Service Connect di setiap jaringan VPC yang perlu dihubungkan ke lampiran layanan Private Service Connect.
  3. Arahkan traffic keluar beban kerja Anda ke Secure Web Proxy terpusat dalam region dan terapkan kebijakan ke traffic ini.
Deployment Secure Web Proxy dalam mode lampiran layanan Private Service Connect.
Deployment Secure Web Proxy dalam mode lampiran layanan Private Service Connect (klik untuk memperbesar).

Men-deploy Secure Web Proxy sebagai lampiran layanan Private Service Connect menggunakan model hub dan spoke

Konsol

  1. Deploy instance Secure Web Proxy.

  2. Deploy Secure Web Proxy sebagai lampiran layanan di jaringan Virtual Private Cloud (VPC) pusat (Hub).

    Untuk mengetahui informasi selengkapnya, lihat Memublikasikan layanan menggunakan Private Service Connect.

  3. Arahkan workload sumber ke Secure Web Proxy dengan membuat endpoint Private Service Connect di jaringan VPC yang menyertakan workload.

    Untuk mengetahui informasi selengkapnya, lihat Membuat endpoint.

  4. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu. Contoh, example.com

  5. Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu. Contoh, altostrat.com
    Untuk mengetahui informasi selengkapnya, lihat Membuat kebijakan Secure Web Proxy.

gcloud

  1. Deploy instance Secure Web Proxy.

  2. Deploy Secure Web Proxy sebagai lampiran layanan di jaringan Virtual Private Cloud (VPC) pusat (Hub).

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \
      --connection-preference ACCEPT_AUTOMATIC \
      --nat-subnets NAT_SUBNET_NAME \
      --region REGION  \
      --project PROJECT
    

    Ganti kode berikut:

    • SERVICE_ATTACHMENT_NAME: nama lampiran layanan
    • SWP_INSTANCE: URL untuk mengakses instance Secure Web Proxy
    • NAT_SUBNET_NAME: nama subnet Cloud NAT
    • REGION: region deployment Proxy Web Aman
    • PROJECT: project deployment Secure Web Proxy
  3. Buat endpoint Private Service Connect di jaringan VPC yang menyertakan beban kerja.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Ganti kode berikut:

    • ENDPOINT_NAME: nama endpoint Private Service Connect
    • REGION: region deployment Proxy Web Aman
    • SERVICE_ATTACHMENT_NAME: nama lampiran layanan yang dibuat sebelumnya
    • PROJECT: project deployment Secure Web Proxy
    • NETWORK: Jaringan VPC tempat endpoint dibuat
    • SUBNET: subnet deployment Secure Web Proxy
    • ADDRESS: alamat endpoint
  4. Arahkan beban kerja ke Secure Web Proxy menggunakan variabel proxy.

  5. Buat kebijakan dengan aturan yang mengizinkan traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu. Contoh, example.com

  6. Buat kebijakan dengan aturan yang memblokir traffic dari beban kerja (diidentifikasi oleh alamat IP sumber) ke tujuan tertentu. Contoh, altostrat.com

Apa langkah selanjutnya?