Übersicht über Secure Web Proxy-Erweiterungen

Secure Web Proxy bietet eine zentrale, richtlinienbasierte Steuerung des ausgehenden Webtraffics Ihrer Organisation. Mit Service Extensions-Erweiterungen für Secure Web Proxy können Sie Ihre benutzerdefinierten Dienste mithilfe von Callouts direkt in den Verarbeitungspfad für Secure Web Proxy-Traffic einfügen. Auf dieser Seite finden Sie eine Übersicht über Secure Web Proxy-Erweiterungen.

Secure Web Proxy unterstützt Autorisierungserweiterungen mithilfe von Callouts.

Funktionsweise von Secure Web Proxy-Erweiterungen

Mit Service Extensions-Callout-Erweiterungen können gRPC-Callouts vom Traffic-Verarbeitungspfad an benutzerdefinierte Dienste gesendet werden.

Secure Web Proxy verwendet Callouts, um benutzerdefinierte Dienste im Traffic-Verarbeitungspfad hinzuzufügen.
Secure Web Proxy verwendet Callouts für benutzerdefinierte Dienste im Pfad für die Traffic-Verarbeitung (zum Vergrößern klicken).

Wenn Sie einen gRPC-Echtzeitaufruf an einen von Ihnen verwalteten externen Dienst senden, können Sie den Traffic prüfen, ändern oder sogar blockieren, bevor er an sein Ziel weitergeleitet wird. Diese Funktion verwandelt Secure Web Proxy in eine programmierbare Plattform, mit der Sie Ihre ausgehenden Datenübertragungs- und KI-Agent-Abläufe in spezialisierte Sicherheitsanbieter integrieren, benutzerdefinierte Authentifizierungs- oder Autorisierungslösungen implementieren und benutzerdefinierte Geschäftslogik erzwingen können.

Service Extensions for Secure Web Proxy unterstützt die Verwendung von Autorisierungserweiterungen, um Anfragen und Inhalte abzufangen und zu bewerten, die eine Secure Web Proxy-Instanz durchlaufen.

Wenn ein Client eine Anfrage zur ausgehenden Datenübertragung über eine Secure Web Proxy-Instanz sendet, prüft die Erweiterung die Daten anhand der konfigurierten Autorisierungsrichtlinie.

Im Datenpfad werden Autorisierungsrichtlinien ausgewertet, nachdem die TLS-Abfangung für die innere Nutzlast durchgeführt wurde. Autorisierungserweiterungen, die auf Autorisierungsrichtlinien für Anfragen basieren, werden vor denen ausgeführt, die auf Autorisierungsrichtlinien für Inhalte basieren.

Nächste Schritte