設定 Google Cloud 以與 Bare Metal 解決方案環境搭配使用

當您的不含作業系統的解決方案就緒時,Google Cloud 會通知您。通知內容包括新伺服器的內部 IP 位址。

下列操作說明會介紹連線至您的 Bare Metal Solution 環境的必要步驟:

  • 為不含作業系統的解決方案環境建立備援 VLAN 連結。
  • 在您的虛擬私人雲端網路中建立防禦主機。
  • 從防禦主機連線至 SSH 或遠端桌面協定。

連線至您的伺服器後,請驗證不含作業系統的解決方案訂單。

事前準備

如要連線至並設定您的不含作業系統的解決方案環境,您需要:

  • 啟用計費功能的 Google Cloud 專案。您可以在 Google Cloud Console 的專案選取器頁面建立專案。
  • 虛擬私人雲端 (VPC) 網路。您在下單訂購不含作業系統的解決方案時,使用的虛擬私人雲端網路。 如果需要建立虛擬私人雲端網路,請參閱使用虛擬私人雲端網路
  • 您的 Bare 金屬解決方案就緒時,由 Google Cloud 提供下列資訊:
    • 您不含作業系統的伺服器 IP 位址。
    • 每個不含中繼伺服器伺服器的臨時密碼。

為 Cloud Interconnect 連線建立 VLAN 連結

當您收到通知,指出您的不含作業系統的解決方案伺服器已建立連線時,您需要在與不含作業系統的解決方案伺服器相同的地區中建立備援 VLAN 連結。

VLAN 連結 (也稱為 InterconnectAttachments) 可讓您在 Cloud Interconnect 連線上分配 VLAN,藉此連結虛擬私人網路 (VPC) 網路與 Bare Metal Solution 環境。

目前,單一不含作業系統的互連網路 VLAN 連結最多可支援 10 Gbps。如要提高虛擬私人雲端網路的總處理量,您可以設定多個連結到虛擬私人雲端網路。 針對每個 BGP 工作階段,您應該使用相同的 MED 值,以允許流量針對所有設定的互連網路連結使用 ECMP。

主控台

  1. 如果您尚未在與不含解決方案解決方案的網路及地區中使用 Cloud Router 執行個體,您必須為每個 VLAN 連結建立一個執行個體。建立路由器時,請將 16550 指定為每個 Cloud Router 的 ASN。

    如需操作說明,請參閱建立 Cloud Router

  2. 前往 Google Cloud Console 的 Cloud Interconnect [VLAN attachments] (VLAN 連結) 分頁標籤。
    前往「VLAN attachments」(VLAN 連結) 分頁

  3. 按一下 [Add VLAN attachment] (新增 VLAN 連結)

  4. 選取 [Partner Interconnect] (合作夥伴互連網路) 以建立合作夥伴 VLAN 連結,然後按一下 [Continue] (繼續)

  5. 按一下 [I already have a service provider] (我已有服務供應商)

  6. 選取 [Create a redundant pair of VLANs] (建立一組備援 VLAN)。兩個連結都可以提供流量,將流量可以轉送至兩者之間的負載平衡。如果某個連結因故障而停止,例如另一個連結會繼續處理流量。詳情請參閱合作夥伴互連網路總覽頁面的「備援功能」一節。

  7. 在「Network」(網路) 和「Region」(地區) 欄位中,選取連結將連線的虛擬私人雲端網路和 Google Cloud 地區。

  8. 指定您的 VLAN 連結的詳細資料。

    • Cloud Router - 將與這個連結關聯的 Cloud Router。您只能在所選的 ASN 中選擇虛擬私人雲端網路和地區中的 Cloud Router16550 ,才能使用 Android 手機或平板電腦尋找另一部裝置。
    • VLAN 連結名稱 - 連結的名稱。這個名稱會顯示在主控台中,並由 gcloud 指令列工具用於參照連結,例如 my-attachment
  9. 按一下 [Create] (建立) 以建立連結,這項作業需要一些時間才能完成。

  10. 建立完成後,請複製配對金鑰。金鑰包括英數數字代碼、地區名稱,以及網路可用性區域數,例如 /1/2。系統會將這些金鑰提供給 Google Cloud。

  11. 按一下 [OK] (確定) 以查看您的 VLAN 連結清單。

  12. Google Cloud 通知您 Bare 金屬解決方案伺服器準備就緒時,如果您未在建立 VLAN 連結時預先啟用,請立即啟用。

    1. 前往 Google Cloud Console 中的「VLAN attachments」(VLAN 連結) 分頁標籤。
      前往「VLAN attachments」(VLAN 連結) 分頁
    2. 選取 VLAN 連結以查看其詳細資料頁面。
    3. 按一下 [Activate]。

gcloud

  1. 如果您尚未在與不含作業系統的解決方案相關的網路和地區使用 Cloud Router 執行個體,請為每個 VLAN 連結建立一個帳戶。使用 16550 做為 ASN 號碼:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region \

    詳情請參閱建立 Cloud Router

  2. 建立 PARTNER 類型的 InterconnectAttachment,指定您的 Cloud Router 名稱,以及 VLAN 連結的邊緣可用性網域 (EAD)

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2

    Google Cloud 會自動在 Cloud Router 上新增介面和 BGP 對等點。這個連結會產生您必須稍後和 Google Cloud 共用的配對金鑰

    下列範例會建立備援連結,在 EAD availability-domain-1 和 EAD availability-domain-2 中建立一個。每個工作站都會分別與個別的 Cloud Router (my-router-1my-router-2) 建立關聯。這兩個地區都在 us-central1 地區。

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2
  3. 說明連結以擷取其配對金鑰。您會在建立變更要求後,與 Google Cloud 共用該金鑰,以建立與不含作業系統的解決方案連線。

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • pairingKey 欄位中包含的配對金鑰,您必須複製並提供給服務供應商。VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。
    • VLAN 連結的狀態會一直處於 PENDING_PARTNER,直到 Google Cloud 完成您的 VLAN 連結設定為止。之後,連結的狀態將會是 INACTIVEACTIVE,視您選擇使用預先啟用的連結而定。

    向 Google Cloud 要求建立連線時,您必須為這兩個連結選取同一個都會區 (城市)。詳情請參閱合作夥伴互連網路總覽頁面的「備援功能」一節。

  4. 啟用每個 VLAN 連結:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

您可以在 Cloud Console 中檢查 Cloud Router 和通告路徑的狀態。詳情請參閱查看路由器狀態和通告路徑

設定不含作業系統的解決方案和 Google Cloud 之間的轉送機制

VLAN 連結啟用後,您的 BGP 工作階段即會出現,而 BGP 工作階段環境則會透過 BGP 工作階段收到路徑。

將預設 IP 範圍的自訂通告新增至 BGP 工作階段

如要針對來自不含作業系統的解決方案的流量設定轉送功能,我們建議將 BGP 工作階段的預設路徑 (例如 0.0.0.0/0) 新增至 Bare Metal Solution 101 } 環境。

如要在現有的 BGP 工作階段上指定通告:

主控台

  1. 前往 Google Cloud Console 的「Cloud Router」頁面。
    Cloud Router 清單
  2. 選取您要更新的 BGP 工作階段所屬的 Cloud Router。
  3. 在 Cloud Router 的詳細資料頁面中,選取要更新的 BGP 工作階段。
  4. 在 BGP 工作階段詳細資料頁面中選取 [編輯]。
  5. 針對「路徑」,選取 [建立自訂路徑]。
  6. 選取 [新增自訂路徑],新增公告路徑。
  7. 設定路徑通告。
    • 來源:選取 [自訂 IP 範圍] 以指定自訂 IP 範圍。
    • 「IP 位址範圍」:使用 CIDR 標記法指定自訂 IP 範圍。
    • 「說明」:加上說明以識別這個路徑通告的目的。
  8. 新增路徑完畢後,請選取 [儲存]。

gcloud

您可以新增現有的自訂廣告,也可以設定新客戶的廣告。

如要為預設 IP 範圍設定新的自訂廣告,請使用 --set-advertisement-ranges 旗標:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

如要將預設 IP 範圍附加到現有範圍,請使用 --add-advertisement-ranges 旗標。請注意,Cloud Router 的通告模式必須先設為 custom,才能使用這個標記。以下範例會將 0.0.0.0/0 自訂 IP 新增到 Cloud Router 的通告:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

您也可以選擇將虛擬私人雲端網路動態轉送模式設為 global

如果您在兩個不同地區使用 Bare 金屬解決方案伺服器,請考慮在虛擬私人雲端網路上啟用全域轉送模式,讓您的 Bare Metal Solution 地區直接透過虛擬私人雲端網路彼此通訊。

此外,全域轉送模式還必須啟用連線至另一個 Google Cloud 地區與另一個 Google Cloud 地區的巴塞隆納解決方案環境之間的內部部署環境之間的通訊。

如要設定全球轉送模式,請參閱設定 VPC 網路動態轉送模式

虛擬私人雲端防火牆設定

新的虛擬私人雲端網路具備有效防火牆規則,會限制虛擬私人雲端網路中大部分的流量。

如要連線至您的 Bare Metal Solution 環境,您必須在以下數量之間啟用網路流量:

  • Google Cloud 中的不含作業系統的解決方案環境和網路目的地。
  • 您的本機環境以及 Google Cloud 中的資源,例如您可能用來連線至 Bare Metal Solution 環境的任何 Jump 主機 VM 執行個體。

在不含作業系統的解決方案環境中,如果您需要控制不含作業系統的伺服器或非 Google Cloud 的伺服器與目的地之間的網路流量,您必須自行導入控制機制。

如何在 Google Cloud 的虛擬私人雲端網路中建立防火牆規則:

主控台

  1. 前往「Firewall rules」(防火牆規則) 頁面:

    前往「Firewall rules」(防火牆規則) 頁面

  2. 按一下 [建立規則]

  3. 定義防火牆規則。

    1. 為防火牆規則命名。
    2. 在「Network」(網路) 欄位中,選取您 VM 所在的網路。
    3. 在「Targets」(目標) 欄位中,指定指定的目標標記指定的服務帳戶
    4. 在適當的欄位中指定目標網路標記或服務帳戶。
    5. 在「Source filter」(來源篩選器) 欄位中,指定 IP ranges,允許來自您不含作業系統的解決方案環境連入流量。
    6. 在 [Source IP ranges] (來源 IP 範圍) 欄位中,指定您 Proxy 解決方案解決方案環境中的伺服器 IP 位址。
    7. 在「Protocols and ports」(通訊協定和通訊埠) 區段中,指定環境所需的通訊協定和通訊埠。
    8. 按一下 [建立]。

gcloud

以下指令會使用執行個體的網路標記,透過 IP 範圍和目標來定義防火牆規則。視需要修改您環境的指令。

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

要進一步瞭解如何建立防火牆規則,請參閱建立防火牆規則一文。

連線至您的不含作業系統的伺服器

不含作業系統的解決方案中的伺服器不會透過外部 IP 位址佈建。

建立防火牆規則以允許流量從 Bare Metal Solution 環境傳入您的虛擬私人雲端網路,您可以使用 jump 主機 VM 執行個體連線至伺服器。

在 Google Cloud 上建立跳躍主機 VM 執行個體

如要快速連線至不含作業系統的伺服器,請建立 Compute Engine 虛擬機器 (VM) 做為跳躍主機。請在與不含作業系統的解決方案環境相同的 Google Cloud 地區中建立 VM。

如果您需要更安全的連線方法,請參閱透過防禦主機連線一文。

如要建立跳轉主機 VM 執行個體,請根據您在不含作業系統的解決方案環境中使用的作業系統,選擇下列操作說明。

如要進一步瞭解如何建立 Compute Engine VM 執行個體,請參閱建立和啟動 VM 執行個體一文。

Linux

建立虛擬機器執行個體

  1. 前往 Cloud Console 的「VM Instances」(VM 執行個體) 頁面:

    前往「VM Instances」(VM 執行個體) 頁面

  2. 按一下 [CREATE INSTANCE] (建立執行個體)

  3. 在「Name」(名稱) 欄位中,指定 VM 執行個體的名稱。

  4. 在「Region」(地區) 下,選取巴塞克解決方案解決方案的地區。

  5. 在「Boot disk」(開機磁碟) 區段,按一下 [Change] (變更)

    1. 在「Operating systems」欄位中,選取您在 Bare Metal Solution 伺服器上使用的 Linux Linux。
    2. 在「Version」(版本) 欄位中,選取 OS 版本。
  6. 按一下 [Management, security, disks, networking, sole tenancy] (管理、安全性、磁碟、網路、單獨租用) 即可展開區段。

  7. 按一下 [Networking] (網路) 以顯示網路選項。

    • 或者,在「Network tags」(網路標記) 下方,定義執行個體的一或多個網路標記。
    • 在「Network interfaces」(網路介面) 下方,確認顯示的是正確的虛擬私人雲端網路。
  8. 按一下 [建立]。

啟動執行個體會花費一些時間。當執行個體準備就緒時,就會列在「VM Instances」(VM 執行個體) 頁面中,並顯示綠色的狀態圖示。

連線至 Jump 主機

  1. 如果您需要建立防火牆規則以允許存取 jump 主機 VM 執行個體,請參閱防火牆設定

  2. 前往 Cloud Console 的「VM instances」(VM 執行個體) 頁面:

    前往「VM Instances」(VM 執行個體) 頁面

  3. 在 VM 執行個體清單中,按一下含有跳躍主機的資料列中的 [SSH]。

    「VM instances」(VM 執行個體) 頁面中的 Jump 主機列醒目顯示 [SSH] 按鈕

您的終端機視窗現已設有 Jump 主機 VM 執行個體,您可以使用 SSH 連線至您的不含作業系統的伺服器。

Windows

建立虛擬機器執行個體

  1. 前往 Cloud Console 的「VM Instances」(VM 執行個體) 頁面:

    前往「VM Instances」(VM 執行個體) 頁面

  2. 按一下 [CREATE INSTANCE] (建立執行個體)

  3. 在「Name」(名稱) 欄位中,指定 VM 執行個體的名稱。

  4. 在「Region」(地區) 下,選取巴塞克解決方案解決方案的地區。

  5. 在「Boot disk」(開機磁碟) 區段,按一下 [Change] (變更)

    1. 在「作業系統」欄位中,選取 [Windows Server]
    2. 在「Version」(版本) 欄位中,選取 Windows Server 版本。
  6. 按一下 [Management, security, disks, networking, sole tenancy] (管理、安全性、磁碟、網路、單獨租用) 即可展開區段。

  7. 按一下 [Networking] (網路) 以顯示網路選項。

    • 或者,在「Network tags」(網路標記) 下方,定義執行個體的一或多個網路標記。
    • 在「Network interfaces」(網路介面) 下方,確認已選取正確的虛擬私人雲端網路。
  8. 按一下 [建立]。

啟動執行個體會花費一些時間。當執行個體準備就緒時,就會列在「VM Instances」(VM 執行個體) 頁面中,並顯示綠色的狀態圖示。

連線至 Jump 主機

  1. 前往 Google Cloud Console 的「VM Instances」(VM 執行個體) 頁面:

    前往「VM Instances」(VM 執行個體) 頁面

  2. 在「Name」(名稱) 欄下,按一下您要存取的虛擬機器執行個體名稱。

  3. 在「Remote Access」(遠端存取) 區段下,按一下 [Set Windows Password] (設定 Windows 密碼) 按鈕。

    VM 執行個體詳細資料頁面會顯示遠端桌面協定和密碼按鈕

  4. 指定使用者名稱,然後點選 [Set] (設定),即可產生此 Windows 執行個體的新密碼。請儲存使用者名稱與密碼,以便登入執行個體。

  5. 使用您選擇的圖形指令列工具連線至執行個體。

首次登入 Bare Metal Solution 伺服器

Linux

  1. 連線至 Jump 主機 VM 執行個體

  2. 在 Jump 主機上開啟指令列終端機,並確認您可以連上伺服器:

    ping bare-metal-ip

    如果連線偵測失敗,請檢查下列事項:

    • 您的虛擬私人雲端內含的防火牆規則,允許您在 Bare Metal Solution 環境中使用的 IP 範圍與 Google Cloud 環境通訊。
    • 您的 VLAN 連結已啟用。
    • 您的 VLAN 連結會包含 0.0.0.0/0 的自訂路徑通告。
  3. 為直接透過您的裸 meta 伺服器建立並儲存新密碼。 第一次登入時,您必須變更密碼。

  4. 在 Jump 主機 VM 執行個體上,使用 customeradmin 使用者 ID 和 Google Cloud 提供給密碼,透過 SSH 登入不含作業系統的伺服器:

    ssh customeradmin@bare-metal-ip
  5. 系統提示時,請輸入 Google Cloud 提供的密碼。

  6. 請設定新密碼。您可能需要使用 sudo 切換至超級使用者。

    完成後,請關閉 Root 權限,並將密碼儲存在安全的地方。

  7. 確認您的伺服器設定與訂單相符。檢查項目包括:

    • 伺服器設定,包括 CPU 的數量和類型、通訊端和記憶體。
    • 作業系統或管理程序軟體,包括廠商和版本。
    • 儲存空間,包括類型和數量。

Windows

  1. 連線至 Jump 主機 VM 執行個體

  2. 在 Jump 主機上,開啟指令列殼層,並確認可以連上伺服器:

    ping bare-metal-ip
  3. 為直接透過您的裸 meta 伺服器建立並儲存新密碼。 第一次登入時,您必須變更密碼。

  4. 在 Jump 主機 VM 執行個體上,連線至不含作業系統的伺服器。

  5. 系統提示時,請輸入 Google Cloud 提供的密碼。

  6. 設定新密碼並安全地儲存新密碼。

  7. 確認您的伺服器設定與訂單相符。檢查項目包括:

    • 伺服器設定,包括 CPU 的數量和類型、通訊端和記憶體。
    • 作業系統或管理程序軟體,包括廠商和版本。
    • 儲存空間,包括類型和數量。

存取網路服務、Google Cloud 服務或公開網際網路

不含作業系統的解決方案不會存取 Google Cloud 服務、網路服務或網際網路。您實作實作的選項有很多,且您可以根據不同的因素來決定,包括您的業務需求、現有的基礎架構等等。以下各節將說明其中幾個選項。

存取網際網路

網際網路的存取方式包括:

  • 透過 NAT 閘道轉送傳出流量。
  • 做為 Proxy 伺服器來轉送流量。
  • 透過 Cloud VPN 或專屬互連網路將流量轉送至內部部署閘道。

在 Compute Engine VM 上設定 NAT 閘道

下列操作說明會在 Compute Engine VM 上設定 NAT 閘道,讓伺服器 (例如不含作業系統的解決方案) 將伺服器連接至網際網路,以接收軟體更新。

操作說明會使用虛擬私人雲端網路的預設網際網路閘道來存取網際網路。

以下操作說明中的 Linux 指令適用於 Debian 作業系統。如果您使用不同的作業系統,您所需要的指令可能會有所不同。

在搭配 Bare 金屬解決方案環境使用的虛擬私人雲端網路中,執行下列步驟:

  1. 開啟 Cloud Shell:

    前往 Cloud Shell

  2. 建立並設定 Compute Engine VM 以做為 NAT 閘道。

    1. 建立 VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag
        --service-account=optional-service-account-email
      

      在後續步驟中,您將使用在這個步驟中定義的網路標記,將流量轉送至這個 VM。

      如果您未指定服務帳戶,請移除 --service-account= 旗標。Compute Engine 會使用專案的預設服務帳戶。

    2. 透過 SSH 登入 VM 並設定 iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/sbin/ifconfig | head -1 | awk -F: {'print $1'}) -j MASQUERADE
      

      第一個 sudo 指令可告知您要允許 IP 轉送的核心。第二個 sudo 指令會偽裝成從內部執行個體收到的封包,就好像這些封包是從 NAT 閘道執行個體傳送來的。

    3. 檢查 iptables:

      $ sudo iptables -v -L -t nat
    4. 如要在重新啟動後保留 NAT 閘道設定,請在 NAT 閘道 VM 上執行下列指令:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/20-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. 在 Cloud Shell 中,建立前往 0.0.0.0/0 的路徑,並使用預設的網際網路閘道做為下一個躍點。指定您在上一個步驟中 --tags 引數定義的網路標記。將路徑的優先順序設定為高於任何預設路徑。

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. 將您剛剛建立的網路標記新增至虛擬私人雲端網路中任何需要網際網路連線的現有 VM,這樣在建立新的不含作業系統路徑的情況下,這些供應商仍可繼續存取網際網路您也可以使用解決方案伺服器。

  5. 選用:移除您在前一個步驟建立的路徑中存在的網際網路路徑,包括根據預設建立的路徑。

  6. 確認網路中的任何現有 VM 和 NAT 閘道 VM 都能從每個 VM 中公開公開 IP 位址 (例如 8.8.8.8,Google DNS) 來存取網際網路。

  7. 建立前往 0.0.0.0/0 的預設路徑,並以 NAT 閘道 VM 當做下一個躍點。將路徑的優先順序設為低於您建立的第一個路徑的優先順序。

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. 登入 Bare Metal Solution 伺服器並連線偵測 (ping) 公開 IP 位址,確認他們可存取網際網路。

    如果連線偵測 (ping) 未成功,請確認您已建立防火牆規則,以允許您的 Bale 金屬解決方案環境存取您的虛擬私人雲端網路。

設定 Google Cloud API 和服務的存取權

您可以透過 Bare Metal Solution 環境,以私密的方式存取 Google Cloud API 與服務。

設定 Bare Metal 解決方案環境的 Google Cloud API 與服務存取權,方法與設定內部部署環境相同。按照為內部部署主機設定私人 Google 存取權一文中的內部部署環境的指示操作。

操作說明會逐步引導您完成下列高階步驟:

  1. 設定 Google API 流量的路徑
  2. 在任何任何長條圖解決方案防火牆中設定防火牆規則,以允許外送流量進入受限 Google API 的 IP 範圍。
  3. 將不含作業系統的解決方案 DNS 將 *.googleapis.com 解析為 CNAME 解析為 restricted.googleapis.com

後續步驟

完成「不含作業系統的解決方案」環境後,您就可以安裝工作負載。

如果您打算在不含作業系統的解決方案伺服器上執行 Oracle 資料庫,可以使用開放原始碼的 Toolkit 金屬樂解決方案工具來安裝 Oracle 軟體。