Pubblica Secure Web Proxy come servizio Private Service Connect

Per centralizzare il deployment di Secure Web Proxy in più reti VPC, puoi rendere disponibile Secure Web Proxy tramite un collegamento al servizio Private Service Connect.

Il deployment di Secure Web Proxy con Private Service Connect prevede i seguenti passaggi:

  1. Crea una policyeregole di Secure Web Proxy.
  2. Crea un'istanza di Secure Web Proxy che utilizzi la tua policy.
  3. Crea un collegamento al servizio per pubblicare l'istanza di Secure Web Proxy come servizio Private Service Connect.
  4. Crea un endpoint consumer Private Service Connect in ogni rete VPC che deve connettersi a Secure Web Proxy.
  5. Indirizza il traffico in uscita del tuo carico di lavoro all'istanza di Secure Web Proxy centralizzata all'interno della regione.
Deployment di Secure Web Proxy in modalità di collegamento del servizio Private Service Connect.
La pubblicazione di Secure Web Proxy come servizio Private Service Connect consente di centralizzare la gestione del traffico in uscita per i carichi di lavoro in più reti VPC. (fai clic per ingrandire).

Prima di iniziare

Prima di completare i passaggi descritti in questa pagina, completa i passaggi della configurazione iniziale.

Creare e configurare un'istanza di Secure Web Proxy

Questa guida descrive come creare una policy e regole di Secure Web Proxy che corrispondono al traffico per sessione.

Per informazioni sulla configurazione facoltativa dell'ispezione TLS, consulta Abilitare l'ispezione TLS.

Per informazioni sulla configurazione facoltativa della corrispondenza a livello di applicazione, consulta Creare ed eseguire il deployment di un'istanza di Secure Web Proxy.

Creare una policy di Secure Web Proxy

Console

  1. Nella Google Cloud console, vai alla pagina Policy SWP.

    Vai a Policy SWP

  2. Fai clic su Crea una policy.

  3. Inserisci un nome per la policy che vuoi creare, ad esempio myswppolicy.

  4. Inserisci una descrizione della policy.

  5. Nell'elenco Regioni, seleziona la regione in cui vuoi creare la policy del proxy web.

  6. Fai clic su Crea.

Cloud Shell

  1. Crea un file policy.yaml.

    description: basic Secure Web Proxy policy
    name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID progetto del tuo progetto
    • REGION: la regione della policy
  2. Crea una policy di Secure Web Proxy basata su policy.yaml.

    gcloud network-security gateway-security-policies import policy1 \
        --source=policy.yaml \
        --location=REGION
    

Aggiungere regole di Secure Web Proxy alla policy

Configura le regole di Secure Web Proxy per consentire il traffico in uscita da ogni carico di lavoro.

Questa sezione mostra come creare una regola per consentire il traffico dai carichi di lavoro identificati dal tag Resource Manager o dal account di servizio. Per informazioni su come far corrispondere il traffico in altri modi, consulta il riferimento al linguaggio del matcher CEL.

Console

  1. Nella Google Cloud console, vai alla pagina Policy SWP.

    Vai a Policy SWP

  2. Fai clic sul nome della policy.

  3. Per aggiungere regole per consentire ai carichi di lavoro di accedere a internet:

    1. Fai clic su Aggiungi regola.
    2. Inserisci una priorità. Le regole vengono valutate dalla priorità più alta a quella più bassa, dove 0 è la priorità più alta.
    3. Inserisci un nome.
    4. Inserisci una descrizione.
    5. Inserisci uno stato.
    6. In Azione, seleziona Consenti.
    7. Fai clic su Stato e poi seleziona Attivato.
    8. Nella sezione Corrispondenza sessione, specifica i criteri per la corrispondenza della sessione.

      • Ad esempio, per consentire il traffico verso google.com dai carichi di lavoro con l'ID valore tag Resource Manager tagValues/123456, inserisci quanto segue:

        source.matchTag('tagValues/123456') && host() == 'google.com'

      • Per consentire il traffico verso google.com dai carichi di lavoro che utilizzano il account di servizio my-service-account@my-project.iam.gserviceaccount.com, inserisci quanto segue:

        source.matchServiceAccount('my-service-account@my-project.iam.gserviceaccount.com') && host() == 'google.com'

    9. Fai clic su Crea.

Cloud Shell

Per ogni regola che vuoi aggiungere:

  1. Crea un file rule.yaml e specifica i criteri per la corrispondenza della sessione.

    • Per consentire il traffico verso un dominio specifico dai carichi di lavoro identificati dall'ID valore tag Resource Manager, crea il seguente file:

      name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME
      description: Allow traffic based on tag
      enabled: true
      priority: PRIORITY
      basicProfile: ALLOW
      sessionMatcher: source.matchTag('TAG_VALUE_ID') && host() == 'DOMAIN_NAME'
      

      Sostituisci quanto segue:

      • PROJECT_ID: l'ID progetto del tuo progetto
      • REGION: la regione della tua policy
      • RULE_NAME: il nome della regola
      • PRIORITY: la priorità della regola: le regole vengono valutate dalla priorità più alta a quella più bassa, dove 0 è la priorità più alta
      • TAG_VALUE_ID: l'ID valore tag dei carichi di lavoro per cui consentire il traffico
      • DOMAIN_NAME: il nome di dominio per cui consentire il traffico
    • Per consentire il traffico verso un dominio specifico dai carichi di lavoro che utilizzano un account di servizio, crea il seguente file:

      name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/RULE_NAME
      description: Allow traffic based on service account
      enabled: true
      priority: PRIORITY
      basicProfile: ALLOW
      sessionMatcher: source.matchServiceAccount('SERVICE_ACCOUNT') && host() == 'DOMAIN_NAME'
      

      Sostituisci SERVICE_ACCOUNT con il nome del account di servizio.

  2. Per aggiornare la policy con la regola definita in rule.yaml, utilizza il seguente comando:

    gcloud network-security gateway-security-policies rules import RULE_NAME \
       --source=rule.yaml \
       --location=REGION \
       --gateway-security-policy=policy1
    

Eseguire il deployment di un'istanza di Secure Web Proxy

Esegui il deployment di un'istanza di Secure Web Proxy in modalità di routing esplicito nella rete Virtual Private Cloud (VPC) che vuoi utilizzare per il traffico in uscita. Quando crei l'istanza, associa la policy e le regole create nei passaggi precedenti.

La pubblicazione di Secure Web Proxy con un collegamento al servizio Private Service Connect non supporta la modalità di routing dell'hop successivo.

Per informazioni sulla configurazione dell'istanza, consulta Configurare un proxy web. Al momento non devi completare gli altri passaggi di questa pagina.

Eseguire il deployment di Secure Web Proxy come servizio Private Service Connect in un modello hub e spoke

Questa sezione descrive come eseguire il deployment di Secure Web Proxy come servizio Private Service Connect, utilizzando un modello hub e spoke per centralizzare la gestione del traffico in uscita.

Pubblicare Secure Web Proxy come servizio Private Service Connect

Per pubblicare Secure Web Proxy come servizio, crea una subnet e un collegamento al servizio Private Service Connect. La subnet e il collegamento al servizio devono condividere la stessa regione degli endpoint Private Service Connect che accedono al collegamento al servizio.

Creare una subnet per Private Service Connect

Per creare una subnet per Private Service Connect:

Console

  1. Nella console Google Cloud , vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli rete VPC.

  3. Fai clic su Subnet.

  4. Fai clic su Aggiungi subnet. Nel riquadro visualizzato, procedi nel seguente modo:

    1. Fornisci un nome.
    2. Seleziona una regione.
    3. Nella sezione Scopo, seleziona Private Service Connect.
    4. Per Tipo di stack IP, seleziona IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).
    5. Inserisci un intervallo IPv4. Ad esempio, 10.10.10.0/24.
    6. Se stai creando una subnet dual-stack, imposta il Tipo di accesso IPv6 su Interno.
    7. Fai clic su Aggiungi.

Cloud Shell

Esegui una delle seguenti operazioni:

  • Per creare una subnet Private Service Connect solo IPv4:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --region=REGION \
        --range=SUBNET_RANGE \
        --purpose=PRIVATE_SERVICE_CONNECT
    
  • Per creare una subnet Private Service Connect dual-stack:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=INTERNAL \
        --range=SUBNET_RANGE \
        --purpose=PRIVATE_SERVICE_CONNECT
    

Sostituisci quanto segue:

  • SUBNET_NAME: il nome da assegnare alla subnet.

  • NETWORK_NAME: il nome del VPC per la nuova subnet.

  • REGION: la regione per la nuova subnet. Deve essere la stessa regione del servizio che stai pubblicando.

  • SUBNET_RANGE: l'intervallo di indirizzi IPv4 da utilizzare per la subnet, ad esempio 10.10.10.0/24.

Creare un collegamento al servizio

Per pubblicare Secure Web Proxy come collegamento al servizio nella rete VPC centrale (hub):

Questa sezione descrive come creare un collegamento al servizio che accetta automaticamente tutte le connessioni. Per informazioni sull'approvazione esplicita o su altre opzioni di configurazione, consulta Pubblicare un servizio con approvazione esplicita.

Console

  1. Nella Google Cloud console, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Servizi pubblicati.

  3. Fai clic su Pubblica servizio.

  4. Nella sezione Dettagli target, seleziona Secure Web Proxy.

  5. Seleziona l'istanza di Secure Web Proxy che tu vuoi pubblicare. I campi di rete e regione vengono compilati con i dettagli dell'istanza di Secure Web Proxy selezionata.

  6. In Nome servizio, inserisci un nome per il collegamento al servizio.

  7. Seleziona una o più subnet Private Service Connect per il servizio. L'elenco viene compilato con le subnet della rete VPC dell'istanza di Secure Web Proxy selezionata.

  8. Nella sezione Preferenza di connessione, seleziona Accetta automaticamente tutte le connessioni.

  9. Fai clic su Aggiungi servizio.

Cloud Shell

Utilizza il gcloud compute service-attachments create comando.

gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
    --target-service=SWP_INSTANCE_URI \
    --connection-preference=ACCEPT_AUTOMATIC \
    --nat-subnets=NAT_SUBNET_NAME \
    --region=REGION \
    --project=PROJECT \

Sostituisci quanto segue:

  • SERVICE_ATTACHMENT_NAME: il nome del collegamento al servizio
  • SWP_INSTANCE_URI: l'URI dell'istanza di Secure Web Proxy, nel seguente formato: //networkservices.googleapis.com/projects/PROJECT_ID/locations/REGION/gateways/INSTANCE_NAME
  • NAT_SUBNET_NAME: il nome della subnet Private Service Connect
  • REGION: la regione del deployment di Secure Web Proxy
  • PROJECT: il progetto del deployment di Secure Web Proxy

Creazione endpoint

Crea un endpoint in ogni rete VPC e regione che deve inviare il traffico in uscita tramite l'istanza di Secure Web Proxy centralizzata. Ripeti i seguenti passaggi per ogni endpoint che devi creare.

Console

  1. Nella Google Cloud console, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Fai clic su Connetti endpoint.

  4. In Target, seleziona Servizio pubblicato.

  5. In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi connetterti.

    L'URI del collegamento al servizio ha questo formato: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

  6. In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.

  7. Seleziona una rete per l'endpoint.

  8. Seleziona una subnet per l'endpoint.

  9. Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:

    1. Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
    2. Inserisci un nome e una descrizione facoltativa per l'indirizzo IP.
    3. Seleziona una versione IP.
    4. Se stai creando un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere.

      Se hai selezionato Fammi scegliere, inserisci l'indirizzo IP personalizzato che vuoi utilizzare.

    5. Fai clic su Prenota.

  10. Fai clic su Aggiungi endpoint.

Cloud Shell

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    gcloud compute addresses create ADDRESS_NAME \
        --region=REGION \
        --subnet=SUBNET \
        --ip-version=IP_VERSION
    

    Sostituisci quanto segue:

    • ADDRESS_NAME: il nome da assegnare all'indirizzo IP riservato.

    • REGION: la regione per l'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene il collegamento al servizio del producer di servizi.

    • SUBNET: il nome della subnet per l'indirizzo IP dell'endpoint.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è il valore predefinito. Per specificare IPV6, l'indirizzo IP deve essere connesso a una subnet con un intervallo di indirizzi IPv6 interni.

  2. Crea una regola di forwarding per connettere l'endpoint al collegamento al servizio del producer di servizi.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
       --region=REGION \
       --network=NETWORK_NAME \
       --address=ADDRESS_NAME \
       --target-service-attachment=SERVICE_ATTACHMENT
    

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • REGION: la regione per l'endpoint. Deve essere la stessa regione che contiene il collegamento al servizio del producer di servizi.

    • NETWORK_NAME: il nome della rete VPC per l'endpoint.

    • ADDRESS_NAME: il nome dell'indirizzo riservato.

    • SERVICE_ATTACHMENT: l'URI del collegamento al servizio del producer di servizi. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

Indirizzare i carichi di lavoro agli endpoint Private Service Connect

Configura le variabili di ambiente del proxy in modo che ogni carico di lavoro utilizzi l'indirizzo IP di un endpoint Private Service Connect per il traffico in uscita.

Ad esempio, per un carico di lavoro in un ambiente Linux o macOS, puoi utilizzare la riga di comando per configurare temporaneamente le variabili di ambiente HTTP_PROXY e HTTPS_PROXY:

export HTTP_PROXY="http://ENDPOINT_IP_ADDRESS:HTTP_PORT"
export HTTPS_PROXY="https://ENDPOINT_IP_ADDRESS:HTTPS_PORT"

Sostituisci quanto segue:

  • ENDPOINT_IP_ADDRESS: l'indirizzo IP interno dell'endpoint
  • HTTP_PORT: la porta per la ricezione del traffico HTTP
  • HTTPS_PORT: la porta per la ricezione del traffico HTTPS

Per informazioni sull'impostazione permanente delle variabili proxy nell'ambiente dei carichi di lavoro, consulta la documentazione del sistema operativo.

Passaggi successivi