Ce document décrit les étapes de configuration initiale requises pour utiliser Secure Web Proxy.
Obtenir des rôles et des autorisations IAM
Pour obtenir les autorisations nécessaires pour provisionner une instance Secure Web Proxy, demandez à votre administrateur de vous accorder les rôles IAM suivants sur votre projet :
- Pour configurer des règles et provisionner une instance Secure Web Proxy :
Rôle d'administrateur réseau Compute
(
roles/compute.networkAdmin) - Pour importer des certificats TLS Secure Web Proxy explicites :
Rôle Éditeur du gestionnaire de certificats
(
roles/certificatemanager.editor)
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Facultatif : Si vous avez un ensemble d'utilisateurs responsables de la gestion de vos règles de sécurité de l'organisation Compute Engine, accordez-leur le rôle Administrateur des règles de sécurité de l'organisation Compute (roles/compute.orgSecurityPolicyAdmin).
Pour en savoir plus sur les rôles et les autorisations des projets, consultez les articles suivants :
- Documentation sur Identity and Access Management
- Documentation sur l'API Compute Engine
- Documentation sur l'API Cloud Monitoring
Créez un projet Google Cloud
Pour créer ou sélectionner un projet Google Cloud :
Console
Dans la console Google Cloud , accédez à la page de sélection du projet.
Créez un Google Cloud projet ou sélectionnez-en un existant.
gcloud
Vous pouvez suivre l'une des étapes suivantes :
Pour créer un projet Google Cloud , utilisez la commande
gcloud projects create.gcloud projects create PROJECT_IDRemplacez
PROJECT_IDpar un ID de projet unique.Pour sélectionner un projet Google Cloud existant, utilisez la commande
gcloud config set.gcloud config set project PROJECT_ID
Activer la facturation
Assurez-vous que la facturation est activée pour votre projet Google Cloud . Pour en savoir plus, consultez Activer, désactiver ou modifier la facturation pour un projet et Vérifier l'état de facturation de vos projets.
Activer les API requises
Console
Dans la console Google Cloud , accédez à la page Activer l'accès aux API.
Accéder à "Activer l'accès aux API"
Suivez les instructions pour activer les API requises : API Compute Engine, API Certificate Manager, API Network Services et API Network Security.
Facultatif : Si vous prévoyez de configurer l'inspection TLS pour votre proxy, vous devez activer l'API Certificate Authority Service.
gcloud
Pour activer les API Google Cloud requises, utilisez la commande gcloud services enable.
gcloud services enable \
--compute.googleapis.com \
--certificatemanager.googleapis.com \
--networkservices.googleapis.com \
--networksecurity.googleapis.com \
--privateca.googleapis.com
Facultatif : Si vous prévoyez de configurer l'inspection TLS pour votre proxy, vous devez activer l'API Certificate Authority Service (privateca.googleapis.com).
Créer un sous-réseau VPC
Créez un sous-réseau dans le réseau VPC pour chaque région dans laquelle vous souhaitez déployer votre instance Secure Web Proxy. Si vous avez déjà créé un sous-réseau, vous pouvez le réutiliser en tant que sous-réseau VPC en définissant le paramètre purpose sur PRIVATE.
gcloud
Pour créer un sous-réseau, utilisez la commande gcloud compute networks subnets create.
gcloud compute networks subnets create VPC_SUBNET_NAME \
--purpose=PRIVATE \
--region=REGION \
--network=NETWORK_NAME \
--range=IP_RANGE
Remplacez les éléments suivants :
VPC_SUBNET_NAME: nom de votre sous-réseau VPCREGION: région dans laquelle vous souhaitez déployer votre sous-réseau VPCNETWORK_NAME: nom de votre réseau VPCIP_RANGE: plage de sous-réseaux, par exemple10.10.10.0/24
Créer un sous-réseau proxy
Créez un sous-réseau proxy pour chaque région dans laquelle vous souhaitez déployer votre instance de proxy Web sécurisé.
Nous vous recommandons de créer un sous-réseau de taille /23, qui peut stocker jusqu'à 512 adresses proxy réservées. Secure Web Proxy utilise cette plage pour allouer un pool dédié d'adresses IP uniques. Ce pool réservé permet de s'assurer que le proxy dispose d'une capacité suffisante pour gérer la mise à l'échelle et interagir de manière sécurisée avec Cloud NAT et les destinations de votre réseau VPC.
gcloud
Pour créer un sous-réseau de proxy, utilisez la commande gcloud compute networks subnets create.
gcloud compute networks subnets create PROXY_SUBNET_NAME \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=REGION \
--network=NETWORK_NAME \
--range=IP_RANGE
Remplacez les éléments suivants :
PROXY_SUBNET_NAME: nom de votre sous-réseau proxyREGION: région dans laquelle vous souhaitez déployer le sous-réseau proxyNETWORK_NAME: nom de votre réseau VPCIP_RANGE: plage de sous-réseaux, par exemple192.168.0.0/23
Déployer un certificat TLS
Étant donné que la fonction par défaut et la plus élémentaire du proxy Web sécurisé (application des règles sans inspection approfondie) ne nécessite pas de certificats TLS (Transport Layer Security), les certificats TLS (anciennement SSL) sont facultatifs pour le proxy Web sécurisé.
Les certificats TLS ne sont requis pour le Secure Web Proxy que lorsque les clients (c'est-à-dire les charges de travail, les applications ou les appareils de votre réseau) se connectent au proxy à l'aide du protocole HTTPS. Pour en savoir plus, consultez la page Présentation des certificats SSL.
Pour déployer des certificats TLS à l'aide du gestionnaire de certificats, suivez l'une des méthodes suivantes :
Déployer un certificat régional géré par Google avec une autorisation DNS par projet
Déployer un certificat régional géré par Google avec Certificate Authority Service
L'exemple suivant montre comment déployer un certificat autogéré régional à l'aide de Certificate Manager :
Créez un certificat TLS.
openssl req -x509 -newkey rsa:2048 \ -keyout KEY_PATH \ -out CERTIFICATE_PATH -days 365 \ -subj '/CN=SWP_HOST_NAME' -nodes -addext \ "subjectAltName=DNS:SWP_HOST_NAME"Remplacez les éléments suivants :
KEY_PATH: chemin d'accès où enregistrer la clé privée, par exemple~/key.pemCERTIFICATE_PATH: chemin d'accès dans lequel enregistrer le certificat, par exemple~/cert.pemSWP_HOST_NAME: nom d'hôte de votre instance Secure Web Proxy, tel quemyswp.example.com
Importer le certificat TLS dans le gestionnaire de certificats
Étapes suivantes
- Créer et déployer une instance Secure Web Proxy
- Activer l'inspection TLS
- Créer une règle
- Configurer des règles