Halaman ini menjelaskan cara mengaktifkan pemeriksaan Transport Layer Security (TLS) untuk instance Secure Web Proxy Anda. Secure Web Proxy menawarkan layanan pemeriksaan TLS yang memungkinkan Anda mencegat traffic TLS, memeriksa permintaan terenkripsi, dan menerapkan kebijakan keamanan. Untuk mengetahui informasi selengkapnya tentang pemeriksaan TLS, lihat Ringkasan pemeriksaan TLS.
Sebelum memulai
Sebelum mengonfigurasi instance Secure Web Proxy untuk pemeriksaan TLS, selesaikan tugas di bagian berikut.
Mengaktifkan Certificate Authority Service
Secure Web Proxy menggunakan Certificate Authority Service untuk membuat sertifikat yang digunakan untuk pemeriksaan TLS.
Untuk mengaktifkan CA Service, gunakan perintah berikut:
gcloud services enable privateca.googleapis.com
Membuat CA pool
CA pool adalah kumpulan beberapa CA dengan kebijakan penerbitan sertifikat dan kebijakan Identity and Access Management (IAM) yang sama. CA pool memberikan kemampuan untuk merotasi rantai kepercayaan tanpa gangguan atau waktu henti untuk payload-nya.
Anda harus membuat CA pool sebelum dapat menggunakan CA Service untuk membuat CA. Bagian ini memandu Anda memahami izin yang diperlukan untuk menyelesaikan tugas ini, lalu menjelaskan cara membuat CA pool.
Untuk membuat sertifikat, pemeriksaan TLS menggunakan akun layanan terpisah untuk setiap project yang disebut
service-[PROJECT_NUMBER]@gcp-sa-networksecurity.iam.gserviceaccount.com.
Pastikan Anda telah memberikan izin ke akun layanan ini untuk menggunakan CA pool Anda. Jika akses ini dicabut, pemeriksaan TLS akan berhenti berfungsi.
Untuk mengambil PROJECT_NUMBER menggunakan PROJECT_ID project CA pool, gunakan perintah berikut:
gcloud projects describe <var>PROJECT_ID</var>
--format="value(projectNumber)"
Untuk membuat pool, gunakan perintah gcloud privateca pools create dan
tentukan ID pool subordinat, tingkat, ID project, dan lokasi.
gcloud privateca pools create SUBORDINATE_POOL_ID \
--tier=TIER \
--project=PROJECT_ID \
--location=REGION
Ganti kode berikut:
SUBORDINATE_POOL_ID: nama CA poolTIER: tingkat CA, baikdevopsatauenterpriseSebaiknya buat CA pool di tingkat
devopskarena pelacakan sertifikat yang diterbitkan satu per satu tidak diperlukan.PROJECT_ID: ID project CA poolREGION: lokasi CA pool
Membuat CA pool subordinat
Jika Anda memiliki beberapa skenario penerbitan sertifikat, Anda dapat membuat CA subordinat untuk setiap skenario tersebut. Anda dapat membuat CA subordinat di CA pool, dan CA root menandatangani semua CA di CA pool tersebut. Sertifikat ini digunakan untuk menandatangani sertifikat server yang dibuat untuk pemeriksaan TLS.
Untuk membuat CA pool subordinat, gunakan salah satu metode berikut.
Membuat CA pool subordinat menggunakan CA root yang ada dan disimpan dalam Certificate Authority Service
Untuk membuat CA subordinat, lakukan hal berikut:
Membuat CA pool subordinat menggunakan CA root yang ada dan disimpan secara eksternal
Untuk membuat CA subordinat, lakukan hal berikut:
Membuat CA root
Jika CA root tidak ada, Anda dapat membuatnya dalam CA Service.
Untuk membuat CA root, lakukan hal berikut:
- Membuat CA root
- Membuat CA pool subordinat menggunakan CA root yang ada dan disimpan dalam CA Service
Membuat akun layanan
Akun layanan membantu memberikan izin yang diperlukan untuk pemeriksaan TLS tanpa mengorbankan keamanan akun pengguna atau instance Secure Web Proxy Anda.
Jika tidak memiliki akun layanan, Anda harus membuatnya, lalu memberikan izin yang diperlukan ke akun layanan tersebut.
Membuat akun layanan.
gcloud beta services identity create \ --service=networksecurity.googleapis.com \ --project=PROJECT_IDSebagai respons, Google Cloud CLI membuat akun layanan yang disebut
service-[PROJECT_NUMBER]@gcp-sa-networksecurity.iam.gserviceaccount.com.Untuk mengambil
PROJECT_NUMBERmenggunakanPROJECT_IDproject CA pool, gunakan perintah berikut:gcloud projects describe PROJECT_ID --format="value(projectNumber)"Untuk akun layanan yang Anda buat, berikan izin untuk membuat sertifikat dengan CA pool Anda.
gcloud privateca pools add-iam-policy-binding CA_POOL \ --member='serviceAccount:SERVICE_ACCOUNT' \ --role='roles/privateca.certificateManager' \ --location='REGION'
Mengonfigurasi Secure Web Proxy untuk pemeriksaan TLS
Anda dapat melanjutkan tugas di bagian ini hanya setelah menyelesaikan tugas prasyarat yang tercantum di bagian Sebelum memulai.
Untuk mengonfigurasi pemeriksaan TLS, selesaikan tugas di bagian berikut.
Membuat kebijakan pemeriksaan TLS
Konsol
Di Google Cloud konsol, buka halaman TLS inspection policies.
Di menu pemilih project, pilih project Anda.
Klik Create TLS inspection policy.
Di kolom Name, masukkan nama untuk kebijakan.
Opsional: Di kolom Description, masukkan deskripsi untuk kebijakan.
Dalam daftar Region, pilih region tempat Anda ingin membuat kebijakan.
Dalam daftar CA pool, pilih CA pool tempat Anda ingin membuat sertifikat.
Jika belum mengonfigurasi CA pool, klik New Pool dan ikuti petunjuk di bagian Membuat CA pool.
Klik Create.
gcloud
Buat file
TLS_INSPECTION_FILE.yaml. GantiTLS_INSPECTION_FILEdengan nama file yang diperlukan.Tambahkan kode berikut ke file YAML untuk mengonfigurasi TlsInspectionPolicy yang diperlukan:
name: projects/PROJECT_ID/locations/REGION/tlsInspectionPolicies/TLS_INSPECTION_NAME caPool: projects/PROJECT_ID/locations/REGION/caPools/CA_POOLGanti kode berikut:
PROJECT_ID: ID projectREGION: region tempat kebijakan akan dibuatTLS_INSPECTION_NAME: nama kebijakan pemeriksaan TLS Secure Web ProxyCA_POOL: nama CA pool tempat sertifikat akan dibuat
CA pool harus ada dalam region yang sama.
Mengimpor kebijakan pemeriksaan TLS
Impor kebijakan pemeriksaan TLS yang Anda buat pada langkah sebelumnya:
gcloud network-security tls-inspection-policies import TLS_INSPECTION_NAME \
--source=TLS_INSPECTION_FILE.yaml \
--location=REGION
Menambahkan kebijakan pemeriksaan TLS ke kebijakan keamanan
Konsol
Membuat kebijakan proxy web
Di Google Cloud konsol, buka halaman SWP Policies.
Klik Create a policy.
Masukkan nama untuk kebijakan yang ingin Anda buat, seperti
myswppolicy.Masukkan deskripsi kebijakan, seperti
My new swp policy.Dalam daftar Regions, pilih region tempat Anda ingin membuat kebijakan Secure Web Proxy.
Untuk mengonfigurasi pemeriksaan TLS, pilih Configure TLS inspection.
Dalam daftar TLS inspection policy, pilih kebijakan pemeriksaan TLS yang Anda buat.
Jika ingin membuat aturan untuk kebijakan Anda, klik Continue, lalu klik Add rule. Untuk mengetahui detailnya, lihat Membuat aturan Secure Web Proxy.
Klik Create.
Membuat aturan Secure Web Proxy
Di Google Cloud konsol, buka halaman SWP Policies.
Di menu pemilih project, pilih ID organisasi atau folder yang berisi kebijakan Anda.
Klik nama kebijakan Anda.
Klik Add rule.
Isi kolom aturan:
- Name
- Description
- Status
- Prioritas: urutan evaluasi numerik aturan. Aturan dievaluasi dari prioritas tertinggi hingga terendah, dengan
0adalah prioritas tertinggi. - Di bagian Action, tentukan apakah koneksi yang cocok dengan aturan diizinkan (Allow) atau ditolak (Deny).
- Di bagian Session Match, tentukan kriteria untuk mencocokkan sesi. Untuk mengetahui informasi selengkapnya tentang sintaksis untuk
SessionMatcher, lihat Referensi bahasa pencocok CEL. - Untuk mengaktifkan pemeriksaan TLS, pilih Enable TLS inspection.
- Di bagian Application Match, tentukan kriteria untuk mencocokkan permintaan. Jika Anda tidak mengaktifkan aturan untuk pemeriksaan TLS, permintaan hanya dapat cocok dengan traffic HTTP.
- Klik Create.
Klik Add rule untuk menambahkan aturan lain.
Klik Create untuk membuat kebijakan.
Menyiapkan proxy web
Di Google Cloud konsol, buka halaman Web Proxies.
Klik Create a secure web proxy.
Masukkan nama untuk proxy web yang ingin Anda buat, seperti
myswp.Masukkan deskripsi proxy web, seperti
My new swp.Dalam daftar Regions, pilih region tempat Anda ingin membuat proxy web.
Dalam daftar Network, pilih jaringan tempat Anda ingin membuat proxy web.
Dalam daftar Subnetwork, pilih subnetwork tempat Anda ingin membuat proxy web.
Opsional: Masukkan alamat IP Secure Web Proxy. Anda dapat memasukkan alamat IP dari rentang alamat IP Secure Web Proxy yang berada di subnetwork yang Anda buat pada langkah sebelumnya. Jika Anda tidak memasukkan alamat IP, instance Secure Web Proxy akan otomatis memilih alamat IP dari subnetwork yang dipilih.
Dalam daftar Certificate, pilih sertifikat yang ingin Anda gunakan untuk membuat proxy web.
Dalam daftar Policy, pilih kebijakan yang Anda buat untuk mengaitkan proxy web.
Klik Create.
Cloud Shell
Buat file
policy.yaml:description: basic Secure Web Proxy policy name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1 tlsInspectionPolicy: projects/PROJECT_ID/locations/REGION/tlsInspectionPolicies/TLS_INSPECTION_NAMEBuat kebijakan Secure Web Proxy:
gcloud network-security gateway-security-policies import policy1 \ --source=policy.yaml --location=REGIONBuat file
rule.yaml:name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/allow-example-com description: Allow example.com enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'example.com' applicationMatcher: request.path.contains('index.html') tlsInspectionEnabled: trueBuat aturan kebijakan keamanan.
gcloud network-security gateway-security-policies rules import allow-example-com \ --source=rule.yaml \ --location=REGION \ --gateway-security-policy=policy1Untuk melampirkan kebijakan pemeriksaan TLS ke kebijakan keamanan yang ada, buat file
POLICY_FILE.yaml. GantiPOLICY_FILEdengan nama file Anda.description: My Secure Web Proxy policy name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/POLICY_NAME tlsInspectionPolicy: projects/PROJECT_ID/locations/REGION/tlsInspectionPolicies/TLS_INSPECTION_NAME