问题背景: 客户内网研发环境,桌面云虚拟机只有内网权限,想通过零信任接入沙箱获取外网权限。同时针对访问外网的行为做到审计和管控。 测试思路: 1. 发布SG的隧道资源(只需放通对应代理端口),角色关联上对应用户。 2. 开启专线,开启虚拟专线后,登录aTrust之后只允许访问配置的资源,不允许和其它IP地址通信。 开启虚拟IP,一对一审计和管控 3. 接入PC配置代理 4. SG配置代理策略跟虚拟IP回包路由
5. 接入PC测试,本地PC不能上外网,沙箱可以上外网 6. 接入沙箱后,接入PC如果需要访问本地的业务需要在虚拟专线白名单加白;并且不进行代理,代理那边也要排除下 7. SG上查看,对应虚拟IP上线,即可管控上网权限啦,
可通过独享虚拟IP做到虚拟IP跟接入用户关联。从而精确到每个用户的精准访问控制和审计 |