Halaman ini menjelaskan cara menyiapkan akses jaringan pribadi dan merutekan traffic dalam jaringan Google Cloud .
Untuk menyiapkan akses jaringan pribadi, Anda harus mengonfigurasi tiga project:
- Project yang menyertakan Virtual Private Cloud (VPC) dan instance virtual machine (VM) yang menjadi target.
- Project yang berfungsi sebagai project layanan Service Directory.
- Project untuk produk Google Cloud dengan konfigurasi yang memanggil akses jaringan pribadi. Contoh Google Cloud produk yang dapat memanggil endpoint menggunakan akses jaringan pribadi adalah Dialogflow CX.
Artefak project dapat berada dalam project yang sama atau dalam project yang berbeda.
Sebelum memulai
Sebelum mengonfigurasi akses jaringan pribadi, selesaikan langkah-langkah berikut:
Untuk setiap project, di konsol Google Cloud, pada halaman APIs & Services, klik Enable APIs and services untuk mengaktifkan API yang ingin Anda gunakan, termasuk Service Directory API.
Untuk menautkan jaringan VPC ke host lokal, buat tunnel Cloud VPN atau koneksi Cloud Interconnect.
Pastikan project Google Cloud berada dalam perimeter Kontrol Layanan VPC dari project jaringan dan project Direktori Layanan untuk
servicedirectory.googleapis.com
.Pelajari lebih lanjut Kontrol Layanan VPC.
Mengonfigurasi project untuk jaringan VPC
Untuk mengonfigurasi project untuk jaringan VPC, ikuti langkah-langkah berikut:
Buat Jaringan VPC Jika Anda ingin menggunakan jaringan VPC yang ada, pastikan jaringan tersebut mendukung subnet dalam mode otomatis atau mode kustom. Jaringan lama tidak didukung.
Jika target jaringan VPC Anda adalah VM Compute Engine atau backend load balancer internal, konfigurasi aturan firewall jaringan VPC. Buat aturan firewall untuk mengizinkan traffic masuk TCP dari
35.199.192.0/19
di port tempat target Anda memproses. Port443
dan80
adalah port standar, tetapi Anda dapat menggunakan port apa pun. Perhatikan bahwa secara default, aturan firewall jaringan VPC memblokir koneksi masuk ke VM Compute Engine.Untuk mengetahui informasi selengkapnya tentang
35.199.192.0/19
, lihat Jalur untuk Cloud DNS dan Service Directory.Berikan peran Layanan Otorisasi Private Service Connect Identity and Access Management (IAM) (
roles/servicedirectory.pscAuthorizedService
) ke agen layanan produk Google Cloud yang akan memanggil endpoint.Untuk mengetahui informasi selengkapnya tentang peran dan izin, lihat Izin dan peran Service Directory.
Mengonfigurasi project Direktori Layanan
Untuk mengonfigurasi project Direktori Layanan, ikuti langkah-langkah berikut:
Di jaringan VPC, buat VM atau load balancer internal.
Berikan peran IAM Service Directory Viewer (
roles/servicedirectory.viewer
) kepada agen layanan Google Cloud produk yang akan memanggil endpoint.Buat namespace dan layanan Direktori Layanan. Kemudian, buat endpoint untuk layanan ini, dengan mengikuti langkah-langkah di bagian berikutnya.
Membuat endpoint dengan akses jaringan pribadi
Untuk membuat endpoint dengan akses jaringan pribadi yang dikonfigurasi, ikuti langkah-langkah berikut:
Konsol
- Di konsol Google Cloud, buka halaman Namespace Service Directory. Buka namespace Direktori Layanan
- Klik namespace.
- Klik layanan.
- Klik Add endpoint.
- Untuk Endpoint name, masukkan nama endpoint.
- Untuk IP address, masukkan alamat IPv4, seperti
192.0.2.0
. - Untuk Port, masukkan nomor port, seperti
443
atau80
. - Untuk mengaktifkan akses jaringan pribadi, di Jaringan VPC terkait, pilih opsi yang diperlukan:
- Untuk memilih dari daftar jaringan yang tersedia, klik Pilih dari daftar, lalu pilih jaringan.
- Untuk menentukan project dan jaringan, klik Tentukan berdasarkan project dan nama jaringan, lalu masukkan nomor project dan nama jaringan.
- Klik Buat.
gcloud
Gunakan perintah gcloud service-directory endpoints create
dengan project ID dan jalur jaringan yang ditentukan.
gcloud service-directory endpoints create ENDPOINT_NAME \ --project=PROJECT_ID \ --location=REGION \ --namespace=NAMESPACE_NAME \ --service=SERVICE_ID \ --address=IP_ADDRESS \ --port=PORT_NUMBER \ --network=NETWORK_PATH
Ganti kode berikut:
ENDPOINT_NAME
: nama untuk endpoint yang Anda buat di layanan, sepertimy-endpoint
PROJECT_ID
: ID projectREGION
: region Google Cloud yang berisi namespaceNAMESPACE_NAME
: nama yang Anda berikan ke namespace, sepertimy-namespace
SERVICE_ID
: ID layananIP_ADDRESS
: alamat IP endpoint, seperti192.0.2.0
PORT_NUMBER
: port tempat endpoint berjalan, biasanya443
atau80
NETWORK_PATH
: URL ke jaringan, sepertiprojects/PROJECT_NUMBER/locations/global/networks/NETWORK_NAME
Mengonfigurasi Google Cloud project produk
Untuk mengonfigurasi Google Cloud project produk, ikuti langkah-langkah berikut:
Konfigurasikan Google Cloud produk Anda untuk memanggil layanan Direktori Layanan yang Anda buat. Langkah-langkah yang diperlukan bergantung pada produk Google Cloud tertentu.
Kasus penggunaan
Bagian ini memberikan contoh kasus penggunaan untuk mengonfigurasi akses jaringan pribadi.
Memanggil endpoint HTTP saat jaringan VPC, VM, dan Service Directory berada dalam project yang sama
Dalam kasus penggunaan ini, Anda menyiapkan Dialogflow CX, Google Cloud produk untuk pemrosesan bahasa alami, untuk memanggil endpoint HTTP di VM. Saat memanggil endpoint, pastikan traffic tidak bertransisi melalui internet publik.
Dalam kasus penggunaan ini, Anda akan membuat artefak berikut dalam project yang sama:
- Jaringan VPC
- VM
- Layanan Direktori Layanan
- Dialogflow CX
Gambar 1 menunjukkan cara mengizinkan konfigurasi layanan Google dari project untuk keluar ke VM. VM berada di jaringan VPC project.
Menyiapkan jaringan dan jaringan target
- Buat project, seperti
myproject
. Buat jaringan VPC, seperti
vpc-1
.Saat membuat jaringan VPC, di Subnet creation mode, pilih Automatic.
Buat aturan firewall, seperti
firewall-1
.Saat membuat aturan firewall, masukkan atau pilih nilai berikut:
- Untuk Network, pilih
vpc-1
. - Untuk Source IPv4 ranges, masukkan
35.199.192.0/19
. - Untuk Protocols and ports, pilih TCP, lalu masukkan
443
atau80
.
- Untuk Network, pilih
Di region
us-central1
, buat VM, sepertivm-1
.Saat membuat VM, masukkan atau pilih nilai berikut:
- Untuk Networking > Network Interfaces, pilih
vpc-1
. - Untuk Firewall, pilih Allow HTTP traffic.
Jika Anda ingin menggunakan HTTPS, pilih Allow HTTPS traffic. Pastikan juga Anda menginstal sertifikat Transport Layer Security (TLS) Infrastruktur Kunci Publik (PKI).
- Untuk Networking > Network Interfaces, pilih
Di region
us-central1
, buat namespace, sepertinamespace-1
.Di namespace, daftarkan layanan Direktori Layanan, seperti
sd-1
.Buat endpoint di
sd-1
. Untuk alamat endpoint, gunakan alamat IP internalvm-1
di port443
. Untuk mengetahui informasi selengkapnya, lihat Membuat endpoint dengan akses jaringan pribadi.Berikan peran IAM berikut kepada agen layanan produkGoogle Cloud yang akan memanggil endpoint:
- Peran Service Directory Viewer (
roles/servicedirectory.viewer
) - Peran Layanan Otorisasi Private Service Connect
(
roles/servicedirectory.pscAuthorizedService
)
- Peran Service Directory Viewer (
Opsional: Jika ingin menambahkan lebih banyak VM, Anda dapat menyiapkan VM lain, seperti
vm-2
, dan menambahkan endpoint-nya, sepertiendpoint-2
.
Menyiapkan Google Cloud produk
- Konfigurasikan Google Cloud konfigurasi produk, seperti "Cloud Scheduler, panggil saya setiap menit".
- Siapkan permintaan HTTP.
- Tentukan bahwa permintaan harus melalui jaringan pribadi, seperti melalui
sd-1
. - Opsional: Konfigurasikan setelan Layanan Certificate Authority.
Produk Google Cloud kini dapat memanggil permintaan HTTP menggunakan sd-1
.
Memanggil endpoint HTTP saat jaringan VPC Bersama, VM, dan Direktori Layanan berada di project yang berbeda
Dalam kasus penggunaan ini, Anda menyiapkan Dialogflow CX, layanan Google Cloud untuk pemrosesan bahasa alami, untuk memanggil endpoint HTTP di VM. Saat memanggil endpoint, pastikan traffic tidak bertransisi melalui internet publik.
Dalam kasus penggunaan ini, Anda akan membuat artefak berikut di berbagai project:
- Jaringan VPC Bersama
- VM
- Layanan Direktori Layanan
- Dialogflow CX
Sebelum membuat project, perhatikan hal-hal berikut:
- Pastikan pemanggilan API mematuhi perimeter Kontrol Layanan VPC.
- Pastikan konfigurasi Google Cloud project layanan memungkinkan keluar ke VM yang berada di project jaringan VPC.
- Project produsen mungkin tidak sama dengan project layanan Google Cloud .
- Pastikan perimeter Kontrol Layanan VPC dari kedua project digunakan.
- Project Direktori Layanan dan project jaringan tidak perlu terhubung, tetapi keduanya harus menjadi bagian dari Kontrol Layanan VPC yang sama.
- Di jaringan dan layanan, firewall dan IAM dinonaktifkan secara default.
Gambar 2 menunjukkan cara mengirim traffic menggunakan akses jaringan pribadi dengan perimeter Kontrol Layanan VPC yang diterapkan.
Mengonfigurasi project jaringan
- Buat project, seperti
my-vpc-project
. Buat jaringan VPC, seperti
vpc-1
.Saat membuat jaringan VPC, untuk Subnet creation mode, pilih Automatic.
Buat aturan firewall, seperti
firewall-1
.Saat membuat aturan, masukkan atau pilih nilai berikut:
- Untuk Network, pilih
vpc-1
. - Untuk Source IPv4 ranges, masukkan
35.199.192.0/19
. - Untuk Protocols and ports, pilih TCP, lalu masukkan
443
atau80
.
- Untuk Network, pilih
Di region
us-central1
, buat VM, sepertivm-1
.Saat membuat VM, masukkan atau pilih nilai berikut:
- Untuk Networking > Network Interfaces, pilih
vpc-1
. - Untuk Firewall, pilih Allow HTTP traffic.
Jika Anda ingin menggunakan HTTPS, pilih Allow HTTPS traffic. Pastikan juga Anda menginstal sertifikat Transport Layer Security (TLS) Infrastruktur Kunci Publik (PKI).
- Untuk Networking > Network Interfaces, pilih
Jika Anda menggunakan Kontrol Layanan VPC, perimeter Kontrol Layanan VPC memungkinkan Direktori Layanan terhubung ke Google Cloud project layanan dan project Direktori Layanan.
Mengonfigurasi project Direktori Layanan
Buat project, seperti
my-sd-project
.Anda memerlukan izin IAM tambahan karena project jaringan VPC dan project Service Directory adalah project yang berbeda.
Dari project jaringan, berikan peran Service Directory Network Attacher (
roles/servicedirectory.networkAttacher
) kepada akun utama IAM yang membuat endpoint Service Directory.Buat endpoint Direktori Layanan yang mengarah ke VM di jaringan VPC:
- Di region
us-central1
, buat namespace, sepertinamespace-1
. - Di namespace, daftarkan layanan Direktori Layanan, seperti
sd-1
. - Buat endpoint di
sd-1
. Untuk alamat endpoint, gunakan alamat IP internalvm-1
di port443
. Untuk mengetahui informasi selengkapnya, lihat Membuat endpoint dengan akses jaringan pribadi.
- Di region
Berikan peran IAM berikut kepada agen layanan produkGoogle Cloud yang akan memanggil endpoint:
- Peran Service Directory Viewer (
roles/servicedirectory.viewer
) di project Service Directory - Peran Authorized Service Private Service Connect
(
roles/servicedirectory.pscAuthorizedService
) di project jaringan
- Peran Service Directory Viewer (
Jika Anda menggunakan Kontrol Layanan VPC, perimeter Kontrol Layanan VPC memungkinkan Direktori Layanan terhubung ke Google Cloud project layanan dan project Direktori Layanan.
Mengonfigurasi Google Cloud project layanan
- Aktifkan API untuk Google Cloud layanan yang Anda gunakan.
- Untuk mengonfigurasi Google Cloud layanan
PUSH
, gunakan layanan Direktori Layanan dari project Direktori Layanan.
Jika Anda menggunakan Kontrol Layanan VPC, perimeter Kontrol Layanan VPC memungkinkan Direktori Layanan terhubung ke project jaringan dan project Direktori Layanan.
Menggunakan akses jaringan pribadi Direktori Layanan dengan Dialogflow
Untuk mengetahui petunjuk tentang cara menggunakan akses jaringan pribadi Service Directory dengan Dialogflow, lihat Menggunakan Service Directory untuk akses jaringan pribadi.
Langkah selanjutnya
- Untuk mendapatkan ringkasan Direktori Layanan, lihat ringkasan Direktori Layanan.
- Untuk mempelajari Private Service Connect lebih lanjut, lihat Private Service Connect.
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Service Directory, lihat Pemecahan masalah.