已知限制

本指南說明 Secure Web Proxy 的已知限制。

Cloud NAT 限制

每個 Secure Web Proxy 執行個體都需要一個 Cloud NAT 閘道,且該閘道只會為該區域的 Secure Web Proxy 端點啟用。在虛擬私有雲 (VPC) 網路區域中佈建的第一個安全 Web Proxy 也會佈建 Cloud NAT 閘道。Cloud NAT 閘道會為該虛擬網路和區域中的所有 Secure Web Proxy 執行個體啟用輸出功能。

僅支援 IPv4

Secure Web Proxy 僅支援 IPv4。不支援 IPv6。

內部 IP 位址屬於區域資源

Secure Web Proxy 會在區域內分配虛擬 IP 位址。虛擬 IP 位址只能在指派的區域中存取。此外,Secure Web Proxy 執行個體會在虛擬私有雲網路中的區域中佈建。因此,必須從 Secure Web Proxy 執行個體所在區域的子網路中分配 IPv4 位址。

以下說明 Secure Web Proxy 如何分配 IP 位址:

  • 如果在佈建期間指定未保留的 IP 位址,系統就會使用該 IP 位址。
  • 如果未指定 IP 位址,但指定了子網路和網路,系統會在指定的子網路中自動分配 IP 位址。
  • 如果未指定 IP 位址、子網路和網路,系統會在預設網路的預設子網路中自動分配 IP 位址。

如果未符合上述任何條件,IP 配置作業就會失敗。

Secure Web Proxy 分配的 IP 位址是虛擬 IP,會指派給一組 Proxy,並散佈到區域內的多個單元格。安全網路 Proxy 會擔任明確的 Proxy 伺服器,因此用戶端必須連上虛擬 IP 位址,才能傳送出站 HTTP(S) 流量。可連線至虛擬 IP 位址的用戶端可透過下列方法存取安全 Web Proxy:

  • 虛擬私有雲網路對等互連
  • 共用虛擬私有雲
  • 使用 Cloud VPN 或 Cloud Interconnect 連線至內部部署網路

支援的 HTTP 版本

支援 HTTP 0.9、1.0、1.1 和 2.0 版。不支援 HTTP 3。

共用虛擬私有雲中的 Secure Web Proxy

您只能在主機專案中部署 Secure Web Proxy。您無法在服務專案中部署 Secure Web Proxy。

安全性規則建立競爭條件

使用 Terraform 並行建立大量 Secure Web Proxy 安全性規則時,可能會發生競爭狀態。解決方法是使用 terraform apply 指令搭配 --parallelism=1

Private Service Connect 中的 Secure Web Proxy

Secure Web Proxy 不支援使用 Private Service Connect 服務連結時,將 RoutingMode 設為 NEXT_HOP_ROUTING_MODE

支援的前端通訊埠數量

Secure Web Proxy 最多支援五個前端連接埠。建立閘道後,您就無法變更所選的連接埠。