이 단계에서는 네트워크, Apigee, Google Cloud 서비스 간의 비공개 연결 설정(VPC 네트워크 피어링 사용)을 자동화하는 서비스 네트워킹을 구성합니다.
Apigee와의 VPC 피어링에 대한 자세한 내용은 피어링 범위 이해를 참조하세요.
단계 수행
이 태스크에 필요한 권한
이 작업을 완료하는 데 필요한 권한이 포함된 사전 정의된 역할을 Apigee 프로비저닝 도구에 제공하거나 필요한 최소 권한을 제공하는 보다 세분화된 권한을 부여할 수 있습니다.
사전 정의된 역할과 서비스 네트워킹 권한을 참조하세요.
2단계에서 콘솔에 네트워킹 구성 옵션 및 사전 선택된 기본값의 목록이 표시됩니다. 구성 선택을 보거나 수정하려면 create수정을 클릭하여 네트워킹 설정 패널을 엽니다.
기본 구성을 수락하거나 다음 옵션을 선택할 수 있습니다.
승인된 네트워크 드롭다운에서 다음 중 하나를 Apigee 인스턴스와의 피어링 연결에 사용하도록 선택합니다.
모든 Google Cloud 프로젝트를 위해 생성되는 default VPC 네트워크입니다.
Google Cloud 프로젝트의 기존 VPC 네트워크입니다.
드롭다운 목록에는 피어링 연결을 사용하지 않는 커스텀 네트워크를 포함하여 Google Cloud프로젝트의 모든 VPC 네트워크가 포함됩니다. 아직 연결이 설정되지 않은 네트워크를 선택하면 피어링 범위를 할당하라는 메시지가 표시됩니다.
메시지가 표시되면 할당된 피어링 범위 섹션에서 다음 옵션 중 하나를 선택합니다.
IP 범위 자동 할당: IP 범위를 자동으로 관리하려면 Google Cloud 이 옵션을 선택하세요. /22 길이 하나, /28 길이 하나씩 2개의 범위가 할당됩니다.
범위 이름은 google-managed-services-NETWORK_NAME-PREFIX_LENGTH와 같이 지정됩니다.
자세한 내용 및 중요한 고려사항은 피어링 범위 이해를 참조하세요.
하나 이상의 기존 IP 범위 선택 또는 새 IP 범위 생성:
IP 범위를 직접 선택하려면 이 옵션을 선택합니다.
IP 범위 선택 또는 만들기 드롭다운 메뉴에서 /21 CIDR 범위를 선택합니다.
사용 가능한 IP 범위가 없으면 새 IP 범위 할당을 클릭합니다.
사용 가능한 필드에 IP 범위 이름을 입력합니다.
사용 가능한 필드에 할당된 IP 주소 범위를 입력합니다. 이 범위는 /21 CIDR 길이를 유지할 수 있어야 합니다.
런타임 IP 범위 선택 섹션에서 다음 옵션 중 하나를 선택합니다.
자동(권장): Apigee는 프리픽스 크기가 /22인 사용 가능한 CIDR 범위를 선택합니다. 추가 조치는 필요하지 않습니다.
커스텀: Apigee가 사용할 IP 범위를 지정하려면 이 옵션을 선택합니다.
프리픽스 크기가 /22인 커스텀 IP 범위와 프리픽스 크기가 /28인 커스텀 IP 범위를 입력합니다.
범위는 프로젝트와 Apigee 간의 비공개 연결의 일부로 사용 가능해야 합니다.
할당 및 연결을 클릭합니다.
Apigee는 VPC와 Google 서비스 간의 연결을 구성하여 허용되는 범위 내의 IP 주소를 사용합니다. 이 작업을 완료하는 데 몇 분 정도 걸릴 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-19(UTC)"],[[["\u003cp\u003eThis guide explains how to configure Service Networking for Apigee, which establishes private connectivity via VPC Network Peering between your network, Apigee, and other Google Cloud services.\u003c/p\u003e\n"],["\u003cp\u003eYou can select either a default or an existing custom VPC network for peering with your Apigee instance, and the usage of the default is discouraged for production environments.\u003c/p\u003e\n"],["\u003cp\u003eWhen setting up allocated peering ranges, you can choose to have Google Cloud automatically manage the IP ranges or select/create specific IP ranges yourself, with recommendations against the automatic option for dynamic routes.\u003c/p\u003e\n"],["\u003cp\u003eFor the runtime IP range, you can opt for automatic selection of a suitable CIDR range by Apigee or specify custom IP ranges, both of which require a /22 and a /28 prefix size.\u003c/p\u003e\n"],["\u003cp\u003eAfter completing the networking configuration and moving past Step 4, you will not be able to modify these network settings, as Apigee doesn't support changes to the network configuration post-provisioning.\u003c/p\u003e\n"]]],[],null,["# Step 2: Set up networking\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nWhat you're doing in this step\n------------------------------\n\nIn this step, you configure Service Networking, which automates the private\nconnectivity setup (using VPC Network Peering)\nbetween your network, Apigee, and Google Cloud services.\nFor more information on VPC peering with Apigee, see\n[Understanding peering ranges](/apigee/docs/api-platform/system-administration/peering-ranges).\n\nPerform the step\n----------------\n\n#### Permissions required for this task\n\nYou can give the Apigee provisioner a predefined role that includes the permissions needed to complete this task,\nor give more fine-grained permissions to provide the least privilege necessary.\nSee [Predefined roles](/apigee/docs/api-platform/get-started/permissions#predefined-roles)\nand [Service networking permissions](/apigee/docs/api-platform/get-started/permissions#service-networking-permissions).\n\nIn Step 2, the console displays a list of networking configuration options\nand their pre-selected default values. To view or edit any of the\nconfiguration choices, click create **Edit** to open the\n**Set up networking** panel.\n\nYou can accept the default configuration or select the following options:\n\n1. In the **Authorized network** drop-down, select one of the following to use for peering connections with your Apigee instance:\n - The [default](/vpc/docs/vpc#default-network) VPC network created for all Google Cloud projects. **Note:** Google recommends that you not use \"default\" in a production environment. Instead, we recommend that you create a custom VPC for your Apigee account and connect to that. For information about Apigee's peering network requirements, see [Network sizing](/apigee/docs/api-platform/system-administration/peering-ranges#sizing).\n - An existing VPC network in your Google Cloud project. The drop-down list includes all VPC networks in your Google Cloud\n project, even custom ones without peering connections. If you select\n a network that does not have a connection set up yet, you'll be\n prompted to allocate a peering range.\n\n | **Note:** If your project uses Shared Virtual Private Cloud (VPC) networking, you can select the shared network that will be used to peer with Apigee. If you do not see the network in the drop-down list, be sure you have the required permissions. See [Permissions required for this task](#permissionsrequired).\n2. If prompted, choose one of these options in the **Allocated peering ranges** section:\n - **Automatically allocate IP range:** Choose this option if you want Google Cloud to manage the IP range for you. Two ranges are allocated, one of length /22 and one of length /28. The ranges are named as follows: `google-managed-services-`\u003cvar translate=\"no\"\u003eNETWORK_NAME\u003c/var\u003e`-`\u003cvar translate=\"no\"\u003ePREFIX_LENGTH\u003c/var\u003e. For more information and important considerations, see [Understanding peering ranges](/apigee/docs/api-platform/system-administration/peering-ranges). **Note:**We do not recommend this option if you are using dynamic routes (such as Cloud Router) or a network from a host project.\n - **Select one or more existing IP ranges or create a new one:** Choose this option if you want to select the IP range yourself.\n - From the **Select or create an IP range** drop-down menu, select a /21 CIDR range.\n - If no IP ranges are available, click **Allocate a new IP range** .\n - Enter the **IP range name** in the available field.\n - Enter the **allocated IP address range** in the available field. The range must be able to hold a /21 CIDR length.\n\n | **Note:** If you want to select or allocate an IP range smaller than a /21 CIDR range, you can use the command-line interface, as explained in [Step 4: Configure service networking](/apigee/docs/api-platform/get-started/install-cli#service-networking).\n3. In the **Select runtime IP range** section, choose one of these options:\n - **Automatic (Recommended):** Apigee automatically selects an available CIDR range with a prefix size of /22. No further action on your part is required.\n - **Custom:** Select this option if you want to specify which IP ranges Apigee should use.\n\n Enter the custom IP ranges, one with a prefix size of /22,\n and one with a prefix size of /28.\n The ranges must be available as part of a private connection\n between your project and Apigee.\n4. Click **Allocate and connect** .\n\n Apigee configures the connection between the VPC and\n Google's services to use IP addresses within\n the allowed ranges. This operation may take a few minutes to complete.\n5. Once the service networking options are configured as desired, click **Next** . **Caution:** When you submit the completed configuration for provisioning Apigee (at the end of **Step 4**), you cannot go back and change the network service configuration. Apigee does not support updating or changing the network configuration once provisioning is complete.\n\nGo to the next step, [Step 4: Configure hosting and encryption](./console-configure-hosting)."]]