Pubblicare Secure Web Proxy come servizio Private Service Connect

Per centralizzare il deployment di Secure Web Proxy su più reti VPC, puoi rendere disponibile Secure Web Proxy tramite un collegamento del servizio Private Service Connect.

Il deployment di Secure Web Proxy con Private Service Connect prevede i seguenti passaggi:

  1. Crea un criterio e regole di Secure Web Proxy.
  2. Crea un'istanza di Secure Web Proxy che utilizzi il criterio.
  3. Crea un collegamento al servizio per pubblicare l'istanza di Secure Web Proxy come servizio Private Service Connect.
  4. Crea un endpoint consumer Private Service Connect in ogni rete VPC che deve connettersi a Secure Web Proxy.
  5. Indirizza il traffico in uscita del tuo carico di lavoro all'istanza di Secure Web Proxy centralizzata all'interno della regione.
Deployment di Secure Web Proxy nella modalità di collegamento di servizio Private Service Connect.
La pubblicazione di Proxy web sicuro come servizio Private Service Connect ti consente di centralizzare la gestione del traffico in uscita per i carichi di lavoro su più reti VPC. (fai clic per ingrandire).

Prima di iniziare

Prima di completare i passaggi in questa pagina, completa i passaggi di configurazione iniziale.

Crea e configura un'istanza di Secure Web Proxy

Questa guida descrive come creare un criterio e regole di Secure Web Proxy che corrispondono al traffico per sessione.

Per informazioni sulla configurazione facoltativa dell'ispezione TLS, consulta Attivare l'ispezione TLS.

Per informazioni sulla configurazione facoltativa della corrispondenza a livello di applicazione, consulta Eseguire il deployment di un'istanza di Secure Web Proxy.

Crea un criterio Secure Web Proxy

Console

  1. Nella Google Cloud console, vai alla pagina Regole SWP.

    Vai alle norme SWP

  2. Fai clic su Crea un criterio.

  3. Inserisci un nome per il criterio che vuoi creare, ad esempio myswppolicy.

  4. Inserisci una descrizione del criterio.

  5. Nell'elenco Regioni, seleziona la regione in cui vuoi creare il criterio del proxy web.

  6. Fai clic su Crea.

Cloud Shell

  1. Crea un file policy.yaml.

    description: basic Secure Web Proxy policy
    name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del tuo progetto
    • REGION: la regione del criterio
  2. Crea un criterio Secure Web Proxy basato su policy.yaml.

    gcloud network-security gateway-security-policies import policy1 \
        --source=policy.yaml \
        --location=REGION
    

Aggiungere regole di Secure Web Proxy al criterio

Configura le regole di Secure Web Proxy per consentire il traffico in uscita da ogni carico di lavoro.

Questa sezione mostra come creare una regola per consentire il traffico dai carichi di lavoro identificati dall'account di servizio o dal tag Resource Manager. Per informazioni su come abbinare il traffico in altri modi, consulta la Guida di riferimento del linguaggio del corrispettivo CEL.

Console

  1. Nella Google Cloud console, vai alla pagina Regole SWP.

    Vai alle norme SWP

  2. Fai clic sul nome del criterio.

  3. Per aggiungere regole per consentire ai workload di accedere a internet:

    1. Fai clic su Aggiungi regola.
    2. Inserisci una priorità. Le regole vengono valutate dalla priorità più alta a quella più bassa, dove 0 è la priorità più alta.
    3. Inserisci un nome.
    4. Inserisci una descrizione.
    5. Inserisci uno stato.
    6. Per Azione, seleziona Consenti.
    7. Fai clic su Stato e seleziona Attivato.
    8. Nella sezione Corrispondenza sessione, specifica i criteri per la corrispondenza della sessione.

      • Ad esempio, per consentire il traffico verso google.com dai carichi di lavoro con l'ID valore del tag Resource ManagertagValues/123456, inserisci quanto segue:

        source.matchTag('tagValues/123456') && host() == 'google.com'

      • Per consentire il traffico verso google.com dai carichi di lavoro che utilizzano l'account di servizio account-name@my-project.iam.gserviceaccount.com, inserisci quanto segue:

        source.matchServiceAccount('account-name@my-project.iam.gserviceaccount.com') && host() == 'google.com'

    9. Fai clic su Crea.

Cloud Shell

Per ogni regola da aggiungere:

  1. Crea un file rule.yaml e specifica i criteri per l'associazione della sessione.

    • Per consentire il traffico verso un dominio specifico dai carichi di lavoro identificati dall'ID valore del tag Resource Manager, crea il seguente file:

      name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME
      description: Allow traffic based on tag
      enabled: true
      priority: PRIORITY
      basicProfile: ALLOW
      sessionMatcher: source.matchTag('TAG_VALUE_ID') && host() == 'DOMAIN_NAME'
      

      Sostituisci quanto segue:

      • PROJECT_ID: l'ID del tuo progetto
      • REGION: la regione del criterio
      • RULE_NAME: il nome della regola
      • PRIORITY: la priorità della regola. Le regole vengono valutate dalla priorità più alta a quella più bassa, dove 0 è la priorità più alta
      • TAG_VALUE_ID: l'ID valore del tag dei carichi di lavoro per i quali consentire il traffico
      • DOMAIN_NAME: il nome di dominio a cui consentire il traffico
    • Per consentire il traffico verso un dominio specifico dai carichi di lavoro che utilizzano un account di servizio, crea il seguente file:

      name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME
      description: Allow traffic based on service account
      enabled: true
      priority: PRIORITY
      basicProfile: ALLOW
      sessionMatcher: source.matchServiceAccount('SERVICE_ACCOUNT') && host() == 'DOMAIN_NAME'
      

      Sostituisci SERVICE_ACCOUNT con il nome dell'account di servizio.

  2. Per aggiornare il criterio con la regola che hai definito in rule.yaml, utilizza il seguente comando:

    gcloud network-security gateway-security-policies rules import RULE_NAME \
       --source=rule.yaml \
       --location=REGION \
       --gateway-security-policy=policy1
    

Esegui il deployment di un'istanza di Secure Web Proxy

Esegui il deployment di un'istanza di Secure Web Proxy in modalità di routing esplicito nella rete Virtual Private Cloud (VPC) che vuoi utilizzare per il traffico in uscita. Quando crei l'istanza, associala alle norme e alle regole che hai creato nei passaggi precedenti.

La pubblicazione di Secure Web Proxy con un collegamento al servizio Private Service Connect non supporta la modalità di routing successivo.

Per informazioni sulla configurazione dell'istanza, consulta Configurare un proxy web. Al momento non devi completare gli altri passaggi in quella pagina.

Esegui il deployment di Secure Web Proxy come servizio Private Service Connect in un modello hub and spoke

Questa sezione descrive come eseguire il deployment di Secure Web Proxy come servizio Private Service Connect, utilizzando un modello hub e spoke per centralizzare la gestione del traffico in uscita.

Pubblicare Secure Web Proxy come servizio Private Service Connect

Per pubblicare Secure Web Proxy come servizio, crea una subnet e un collegamento di servizio Private Service Connect. La subnet e il collegamento del servizio devono trovarsi nella stessa regione degli endpoint Private Service Connect che accedono al collegamento del servizio.

Creare una subnet per Private Service Connect

Per creare una subnet per Private Service Connect, segui la procedura riportata di seguito.

Console

  1. Nella console Google Cloud , vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli rete VPC.

  3. Fai clic su Subnet.

  4. Fai clic su Aggiungi subnet. Nel riquadro visualizzato:

    1. Fornisci un nome.
    2. Seleziona una Regione.
    3. Nella sezione Finalità, seleziona Private Service Connect.
    4. Per Tipo di stack IP, seleziona IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).
    5. Inserisci un intervallo IPv4. Ad esempio, 10.10.10.0/24.
    6. Se stai creando una subnet a doppio stack, imposta il tipo di accesso IPv6 su Interno.
    7. Fai clic su Aggiungi.

Cloud Shell

Esegui una di queste operazioni:

  • Per creare una subnet Private Service Connect solo IPv4, segui questi passaggi:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --region=REGION \
        --range=SUBNET_RANGE \
        --purpose=PRIVATE_SERVICE_CONNECT
    
  • Per creare una subnet Private Service Connect dual-stack, segui questi passaggi:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=INTERNAL \
        --range=SUBNET_RANGE \
        --purpose=PRIVATE_SERVICE_CONNECT
    

Sostituisci quanto segue:

  • SUBNET_NAME: il nome da assegnare alla sottorete.

  • NETWORK_NAME: il nome della VPC per la nuova subnet.

  • REGION: la regione della nuova subnet. Deve essere la stessa regione del servizio che stai pubblicando.

  • SUBNET_RANGE: l'intervallo di indirizzi IPv4 da utilizzare per la sottorete, ad esempio 10.10.10.0/24.

Creare un allegato del servizio

Per pubblicare Secure Web Proxy come allegato di servizio nella rete VPC (hub) centrale:

Questa sezione descrive come creare un allegato del servizio che accetti automaticamente tutte le connessioni. Per informazioni sull'approvazione esplicita o su altre opzioni di configurazione, consulta Pubblicare un servizio con approvazione esplicita.

Console

  1. Nella Google Cloud console, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Servizi pubblicati.

  3. Fai clic su Pubblica servizio.

  4. Nella sezione Dettagli target, seleziona Secure Web Proxy.

  5. Seleziona l'istanza di Secure Web Proxy che vuoi pubblicare. I campi della rete e della regione vengono compilati con i dettagli dell'istanza Secure Web Proxy selezionata.

  6. In Nome servizio, inserisci un nome per il collegamento del servizio.

  7. Seleziona una o più subnet Private Service Connect per il servizio. L'elenco viene compilato con le subnet della rete VPC dell'istanza di proxy web sicuro selezionata.

  8. Nella sezione Preferenza di connessione, seleziona Accetta automaticamente tutte le connessioni.

  9. Fai clic su Aggiungi servizio.

Cloud Shell

Utilizza il comando gcloud compute service-attachments create.

gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
    --target-service=SWP_INSTANCE_URI \
    --connection-preference=ACCEPT_AUTOMATIC \
    --nat-subnets=NAT_SUBNET_NAME \
    --region=REGION \
    --project=PROJECT \

Sostituisci quanto segue:

  • SERVICE_ATTACHMENT_NAME: il nome dell'allegato del servizio
  • SWP_INSTANCE_URI: l'URI dell'istanza di Secure Web Proxy, nel seguente formato: //networkservices.googleapis.com/projects/PROJECT_ID/locations/REGION/gateways/INSTANCE_NAME
  • NAT_SUBNET_NAME: il nome della subnet Private Service Connect
  • REGION: la regione di implementazione di Secure Web Proxy
  • PROJECT: il progetto di implementazione di Secure Web Proxy

Creazione endpoint

Crea un endpoint in ogni rete e regione VPC che deve inviare il traffico in uscita tramite l'istanza Secure Web Proxy centralizzata. Ripeti i seguenti passaggi per ogni endpoint da creare.

Console

  1. Nella Google Cloud console, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint collegati.

  3. Fai clic su Connetti endpoint.

  4. In Destinazione, seleziona Servizio pubblicato.

  5. In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi collegarti.

    L'URI del collegamento al servizio ha questo formato: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

  6. In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.

  7. Seleziona una Rete per l'endpoint.

  8. Seleziona una Subnet per l'endpoint.

  9. Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:

    1. Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
    2. Inserisci un nome e una descrizione facoltativa per l'indirizzo IP.
    3. Seleziona una versione IP.
    4. Se stai creando un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere.

      Se hai selezionato Fammi scegliere, inserisci l'indirizzo IP personalizzato che vuoi utilizzare.

    5. Fai clic su Prenota.

  10. Fai clic su Aggiungi endpoint.

Cloud Shell

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    gcloud compute addresses create ADDRESS_NAME \
        --region=REGION \
        --subnet=SUBNET \
        --ip-version=IP_VERSION
    

    Sostituisci quanto segue:

    • ADDRESS_NAME: il nome da assegnare all'indirizzo IP riservato.

    • REGION: la regione per l'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del producer di servizi.

    • SUBNET: il nome della subnet per l'indirizzo IP dell'endpoint.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è il valore predefinito. Per specificare IPV6, l'indirizzo IP deve essere connesso a una subnet con un intervallo di indirizzi IPv6 interno.

  2. Crea una regola di forwarding per collegare l'endpoint al collegamento al servizio del produttore di servizi.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
       --region=REGION \
       --network=NETWORK_NAME \
       --address=ADDRESS_NAME \
       --target-service-attachment=SERVICE_ATTACHMENT
    

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • REGION: la regione per l'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del producer di servizi.

    • NETWORK_NAME: il nome della rete VPC per l'endpoint.

    • ADDRESS_NAME: il nome dell'indirizzo riservato.

    • SERVICE_ATTACHMENT: l'URI del collegamento al servizio del produttore del servizio. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

Indirizzare i carichi di lavoro agli endpoint Private Service Connect

Configura le variabili di ambiente del proxy in modo che ogni carico di lavoro utilizzi l'indirizzo IP di un endpoint Private Service Connect per il traffico in uscita.

Ad esempio, per un carico di lavoro in un ambiente Linux o macOS, puoi utilizzare la riga di comando per configurare temporaneamente le variabili di ambiente HTTP_PROXY e HTTPS_PROXY:

export HTTP_PROXY="http://ENDPOINT_IP_ADDRESS:HTTP_PORT"
export HTTPS_PROXY="https://ENDPOINT_IP_ADDRESS:HTTPS_PORT"

Sostituisci quanto segue:

  • ENDPOINT_IP_ADDRESS: l'indirizzo IP interno del tuo endpoint
  • HTTP_PORT: la porta per la ricezione del traffico HTTP
  • HTTPS_PORT: la porta per la ricezione del traffico HTTPS

Per informazioni sull'impostazione permanente delle variabili proxy nell'ambiente dei tuoi carichi di lavoro, consulta la documentazione del sistema operativo.

Passaggi successivi