En este documento, se describen los pasos de configuración iniciales necesarios para usar Secure Web Proxy.
Obtén roles y permisos de IAM
Para obtener los permisos que necesitas para aprovisionar una instancia de Secure Web Proxy, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:
- Para configurar políticas y aprovisionar una instancia del Proxy web seguro: Rol de administrador de redes de Compute (
roles/compute.networkAdmin) - Para subir certificados TLS explícitos del Proxy web seguro:
Rol de editor de Certificate Manager
(
roles/certificatemanager.editor)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o de otros roles predefinidos.
Opcional: Si tienes un conjunto de usuarios responsables de administrar las políticas de seguridad de la organización de Compute Engine, otórgales el rol de administrador de políticas de seguridad de Compute para la organización (roles/compute.orgSecurityPolicyAdmin).
Para obtener más información sobre los roles y los permisos de los proyectos, consulta lo siguiente:
- Documentación de Identity and Access Management
- Documentación de la API de Compute Engine
- Documentación de la API de Cloud Monitoring
Crear un proyecto de Google Cloud
Para crear o seleccionar un proyecto de Google Cloud , sigue estos pasos:
Console
En la consola de Google Cloud , ve a la página del selector de proyectos.
Crea un Google Cloud proyecto o selecciona uno existente.
gcloud
Puedes seguir uno de estos pasos:
Para crear un proyecto Google Cloud , usa el comando
gcloud projects create.gcloud projects create PROJECT_IDReemplaza
PROJECT_IDpor un ID del proyecto único.Para seleccionar un proyecto Google Cloud existente, usa el comando
gcloud config set.gcloud config set project PROJECT_ID
Habilitar facturación
Asegúrate de tener habilitada la facturación para tu proyecto de Google Cloud . Para obtener más información, consulta Habilita, inhabilita o cambia la facturación de un proyecto y Verifica el estado de la facturación de tus proyectos.
Habilite las API necesarias
Console
En la consola de Google Cloud , ve a la página Habilita el acceso a las APIs.
Ir a Habilita el acceso a las APIs
Sigue las instrucciones para habilitar estas APIs obligatorias: API de Compute Engine, API de Certificate Manager, API de Network Services y API de Network Security.
Opcional: Si planeas configurar la inspección de TLS para tu proxy, debes habilitar la API de Certificate Authority Service.
gcloud
Para habilitar las APIs Google Cloud requeridas, usa el comandogcloud services enable.
gcloud services enable \
--compute.googleapis.com \
--certificatemanager.googleapis.com \
--networkservices.googleapis.com \
--networksecurity.googleapis.com \
--privateca.googleapis.com
Opcional: Si planeas configurar la inspección de TLS para tu proxy, debes habilitar la API de Certificate Authority Service (privateca.googleapis.com).
Crea una subred de VPC
Crea una subred en la red de VPC para cada región en la que desees implementar tu instancia de Proxy web seguro. Si ya creaste una subred, puedes reutilizarla como una subred de VPC configurando el parámetro purpose en PRIVATE.
gcloud
Para crear una subred, usa el comando gcloud compute networks subnets create.
gcloud compute networks subnets create VPC_SUBNET_NAME \
--purpose=PRIVATE \
--region=REGION \
--network=NETWORK_NAME \
--range=IP_RANGE
Reemplaza lo siguiente:
VPC_SUBNET_NAME: Es el nombre de tu subred de VPC.REGION: Región en la que deseas implementar tu subred de VPCNETWORK_NAME: Es el nombre de tu red de VPC.IP_RANGE: rango de subred, como10.10.10.0/24
Crea una subred de proxy
Crea una subred de proxy para cada región en la que deseas implementar tu instancia del Proxy web seguro.
Te recomendamos que crees un tamaño de subred de /23, que puede almacenar hasta 512 direcciones de solo proxy. El Proxy web seguro usa este rango para asignar un grupo exclusivo de direcciones IP únicas. Este grupo reservado ayuda a garantizar que el proxy tenga capacidad suficiente para controlar el ajuste de escala y, además, interactuar de forma segura con Cloud NAT y los destinos en tu red de VPC.
gcloud
Para crear una subred de proxy, usa el comando gcloud compute networks subnets create.
gcloud compute networks subnets create PROXY_SUBNET_NAME \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=REGION \
--network=NETWORK_NAME \
--range=IP_RANGE
Reemplaza lo siguiente:
PROXY_SUBNET_NAME: Es el nombre de tu subred de proxy.REGION: Región en la que deseas implementar la subred del proxyNETWORK_NAME: Es el nombre de tu red de VPC.IP_RANGE: rango de subred, como192.168.0.0/23
Implementa un certificado TLS
Dado que la función predeterminada y más básica del proxy web seguro (aplicación de políticas sin inspección profunda) no requiere certificados de seguridad de la capa de transporte (TLS), los certificados TLS (anteriormente SSL) son opcionales para el proxy web seguro.
Los certificados TLS solo son necesarios para el proxy web seguro cuando los clientes (las cargas de trabajo, las aplicaciones o los dispositivos dentro de tu red) se conectan al proxy a través de HTTPS. Para obtener más información, consulta Descripción general de certificados SSL.
Para implementar certificados TLS con el Administrador de certificados, sigue cualquiera de estos métodos:
Implementa un certificado administrado por Google regional con autorización de DNS por proyecto
Implementa un certificado administrado por Google regional con Certificate Authority Service
En el siguiente ejemplo, se muestra cómo implementar un certificado autoadministrado regional con Certificate Manager:
Crea un certificado TLS.
openssl req -x509 -newkey rsa:2048 \ -keyout KEY_PATH \ -out CERTIFICATE_PATH -days 365 \ -subj '/CN=SWP_HOST_NAME' -nodes -addext \ "subjectAltName=DNS:SWP_HOST_NAME"Reemplaza lo siguiente:
KEY_PATH: Ruta de acceso en la que se guardará la clave privada, como~/key.pemCERTIFICATE_PATH: Ruta de acceso en la que se guardará el certificado, como~/cert.pemSWP_HOST_NAME: Es el nombre de host de tu instancia de Secure Web Proxy, comomyswp.example.com.
¿Qué sigue?
- Crea e implementa una instancia de Secure Web Proxy
- Habilita la inspección de TLS
- Crea una política
- Configurar reglas