初期設定のステップ

このドキュメントでは、Secure Web Proxy を使用するために必要な初期設定の手順について説明します。

IAM のロールと権限を取得する

Secure Web Proxy インスタンスをプロビジョニングするために必要な権限を取得するには、プロジェクトに対する次の IAM ロールの付与を管理者に依頼してください。

ロールの付与については、 プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

省略可: Compute Engine 組織のセキュリティ ポリシーの管理を担当するユーザーがいる場合は、 Compute 組織セキュリティ ポリシー管理者ロールroles/compute.orgSecurityPolicyAdmin)を付与します。

プロジェクトのロールと権限の詳細については、次のドキュメントをご覧ください。

プロジェクトを作成する Google Cloud

プロジェクトを作成または選択する手順は次のとおりです。 Google Cloud

コンソール

  1. コンソールで、プロジェクトの選択ページに移動します。 Google Cloud

    プロジェクト セレクタに移動

  2. プロジェクトを作成するか、既存のプロジェクトを選択します。 Google Cloud

gcloud

次のいずれかの手順を行います。

  • プロジェクトを作成するには、 Google Cloud コマンド gcloud projects createを使用します。

    gcloud projects create PROJECT_ID
    

    PROJECT_ID は、一意のプロジェクト ID に置き換えます。

  • 既存の Google Cloud プロジェクトを選択するには、 gcloud config set コマンドを使用します。

    gcloud config set project PROJECT_ID
    

課金を有効にする

プロジェクトに対して課金が有効になっていることを確認します。 Google Cloud 詳しくは、 プロジェクトの課金を有効化、無効化、または変更するプロジェクトの課金ステータスを確認するをご覧ください。

必要な API を有効にする

コンソール

  1. コンソールで、[API へのアクセスの有効化] ページに移動します。 Google Cloud

    [API へのアクセスの有効化] に移動

    手順に沿って、Compute Engine API、Certificate Manager API、Network Services API、Network Security API の必要な API を有効にします。

  2. 省略可: プロキシの TLS インスペクションを構成 する場合は、Certificate Authority Service API を有効にする必要があります。

    [API の有効化] に移動

gcloud

必要な Google Cloud API を有効にするには、 gcloud services enable コマンドを使用します。

gcloud services enable \
    compute.googleapis.com \
    certificatemanager.googleapis.com \
    networkservices.googleapis.com \
    networksecurity.googleapis.com \
    privateca.googleapis.com

省略可: プロキシの TLS インスペクションを構成する場合は、Certificate Authority Service(privateca.googleapis.com)API を有効にする必要があります。

VPC サブネットを作成する

Secure Web Proxy インスタンスをデプロイするリージョンごとに、VPC ネットワークにサブネットを作成します。以前にサブネットを作成した場合は、purpose パラメータを PRIVATE に設定して、VPC サブネットとして再利用できます。

gcloud

サブネットを作成するには、 gcloud compute networks subnets create コマンドを使用します。

gcloud compute networks subnets create VPC_SUBNET_NAME \
    --purpose=PRIVATE \
    --region=REGION \
    --network=NETWORK_NAME \
    --range=IP_RANGE

次のように置き換えます。

  • VPC_SUBNET_NAME: VPC サブネットの名前
  • REGION: VPC サブネットをデプロイするリージョン
  • NETWORK_NAME: VPC ネットワークの名前
  • IP_RANGE: サブネット範囲(10.10.10.0/24 など)

プロキシ サブネットを作成する

Secure Web Proxy インスタンスをデプロイするリージョンごとにプロキシ サブネットを作成します。

サブネット サイズは /23 にすることをおすすめします。これにより、最大 512 個のプロキシ専用アドレスを保存できます。Secure Web Proxy は、この範囲を使用して、一意の IP アドレスの専用プールを割り当てます。この予約済みプールにより、プロキシにスケーリングを処理し、Cloud NAT と VPC ネットワーク内の宛先と安全にやり取りするための十分な容量が確保されます。

gcloud

プロキシ サブネットを作成するには、 gcloud compute networks subnets create コマンドを使用します。

gcloud compute networks subnets create PROXY_SUBNET_NAME \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE \
    --region=REGION \
    --network=NETWORK_NAME \
    --range=IP_RANGE

次のように置き換えます。

  • PROXY_SUBNET_NAME: プロキシ サブネットの名前
  • REGION: プロキシ サブネットをデプロイするリージョン
  • NETWORK_NAME: VPC ネットワークの名前
  • IP_RANGE: サブネット範囲(192.168.0.0/23 など)

TLS 証明書をデプロイする

Secure Web Proxy のデフォルトの最も基本的な機能(詳細なインスペクションなしのポリシー 適用)では、トランスポート レイヤ セキュリティ(TLS)証明書は必要ないため、TLS(以前の SSL) 証明書は Secure Web Proxy では省略可能です。

TLS 証明書は、クライアント(ネットワーク内のワークロード、アプリケーション、デバイス)が HTTPS を使用してプロキシに接続する場合にのみ、Secure Web Proxy で必要になります。詳細については、 SSL 証明書の概要をご覧ください。

Certificate Manager を使用して TLS 証明書をデプロイするには、次のいずれかの方法を使用します。

次の例は、Certificate Manager を使用してリージョン セルフマネージド証明書をデプロイする方法を示しています。

  1. TLS 証明書を作成します。

    openssl req -x509 -newkey rsa:2048 \
        -keyout KEY_PATH \
        -out CERTIFICATE_PATH -days 365 \
        -subj '/CN=SWP_HOST_NAME' -nodes -addext \
        "subjectAltName=DNS:SWP_HOST_NAME"
    

    次のように置き換えます。

    • KEY_PATH: 秘密鍵を保存するパス(~/key.pem など)
    • CERTIFICATE_PATH: 証明書を保存するパス(~/cert.pem など)
    • SWP_HOST_NAME: Secure Web Proxy インスタンスのホスト名(myswp.example.com など)
  2. TLS 証明書を Certificate Manager にアップロードします。

  3. TLS 証明書をロードバランサにデプロイします。

次のステップ