可用性の高いアプリケーションでの負荷分散の使用

このチュートリアルでは、リージョン マネージド インスタンス グループと負荷分散を使用して、ビジーまたは使用不能でない VM インスタンスにトラフィックをリダイレクトし、ゾーンが停止しても高可用性を確保する方法を説明します。

リージョン マネージド インスタンス グループは、複数のゾーンにまたがる複数のインスタンスにアプリケーションを分散します。グローバル ロードバランサは、単一の IP アドレスを介して複数のゾーンにトラフィックを配信し、アプリケーションを使用できないゾーンにユーザーが誘導されるのを防ぎます。これらのサービスの両方を使用してアプリケーションを複数のゾーンに分散することにより、ゾーンの障害のような極端なケースでも、アプリケーションの可用性を確保できます。

ロードバランサは、さまざまな種類のトラフィックの配信に使用できます。このチュートリアルでは、外部 HTTP トラフィックを配信するグローバル ロードバランサの作成方法について説明しますが、このチュートリアルの内容の大部分は他の種類のロードバランサにも該当します。ロードバランサで配信できる他の種類のトラフィックについては、クラウド負荷分散の種類をご覧ください。

このチュートリアルでは、リージョン マネージド インスタンス グループでウェブ アプリケーションを起動し、ネットワーク アクセスを構成し、トラフィックをウェブ アプリケーションに配信するロードバランサを作成し、ゾーンの停止をシミュレートしてロードバランサを観察する詳細な手順を示します。これらの機能の使用経験にもよりますが、このチュートリアルを完了するには約 45 分かかります。

目標

  • リージョン マネージド インスタンス グループでデモ ウェブ アプリケーションを起動する。
  • HTTP トラフィックを複数のゾーンに配信するグローバル ロードバランサを構成する。
  • ゾーンの停止をシミュレートして、ロードバランサへの影響を観察する。

料金

このチュートリアルでは、以下の GCP の課金対象となるコンポーネントを使用しています。

  • Compute Engine

料金計算ツールを使うと、予想使用量に基づいて費用の見積もりを出すことができます。 GCP を初めて使用する場合は、無料トライアルをご利用いただけます。

始める前に

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. GCP プロジェクトを選択または作成します。

    プロジェクト セレクタのページに移動

  3. Google Cloud Platform プロジェクトに対して課金が有効になっていることを確認します。 詳しくは、課金を有効にする方法をご覧ください。

アプリケーション アーキテクチャ

アプリケーションには、次の Compute Engine コンポーネントが含まれています。

  • VPC ネットワーク: GCP 内の仮想ネットワーク。独自のルートとファイアウォール ルールを介してグローバル接続を提供します。
  • ファイアウォール ルール: GCP ファイアウォールにより、インスタンスへのトラフィックを許可または拒否できます。
  • インスタンス テンプレート: マネージド インスタンス グループに個々の VM インスタンスを作成するために使用されるテンプレート。
  • リージョン マネージド インスタンス グループ: 複数のゾーンで同じアプリケーションを実行する VM インスタンスのグループ。
  • グローバル静的外部 IP アドレス: 外部ネットワークでアクセス可能な、グローバル リソースに接続できる静的 IP アドレス。
  • グローバル ロードバランサ: 単一の(グローバル)IP アドレスを介して複数のゾーンにトラフィックを配信するアプリケーション。アプリケーションを使用できないゾーンにユーザーが誘導されるのを防ぐように設計されています。
  • ヘルスチェック: 個々の VM インスタンス上のアプリケーションの応答性を評価するためにロードバランサが使用するポリシー。

ウェブ アプリケーションを起動する

このチュートリアルでは、GitHub に保存されているウェブ アプリケーションを使用します。アプリケーションの実装方法の詳細については、Google Cloud Platform の GitHub リポジトリをご覧ください。

インスタンス グループ内のすべての VM でウェブ アプリケーションを起動するには、インスタンス テンプレートに起動スクリプトを追加します。さらに、このチュートリアルのファイアウォール ルールがプロジェクトで実行されている既存のリソースに影響するのを避けるため、専用の VPC ネットワークでインスタンス グループを実行します。

VPC ネットワークを作成する

VPC ネットワークを使用すると、プロジェクト内の既存のリソースが、このチュートリアル用に作成するリソースの影響を受けないように保護されます。VPC ネットワークは、ロードバランサを経由するように着信トラフィックを制限するためにも必要です。

VPC ネットワークを作成して、デモ ウェブ アプリケーション用のファイアウォール ルールをカプセル化するには、次の手順に従います。

  1. GCP Console の [VPC ネットワーク] ページに移動します。
    [VPC ネットワーク] ページに移動
  2. [VPC ネットワークを作成] をクリックします。
  3. [名前] に「web-app-vpc」と入力します。
  4. [サブネット作成モード] を [自動] に設定します。

  5. ページの下部にある [作成] をクリックします。

VPC ネットワークの作成が完了するのを待ちます。

ファイアウォール ルールを作成する

VPC ネットワークの作成が完了したら、VPC ネットワークへの HTTP トラフィックを許可するファイアウォール ルールを設定します。

  1. GCP Console の [ファイアウォール ルール] ページに移動します。
    [ファイアウォール ルール] ページに移動
  2. [ファイアウォール ルールを作成] をクリックします。
  3. [名前] に「allow-web-app-http」と入力します。
  4. [ネットワーク] を web-app-vpc に設定します。
  5. [ターゲット] で、[ネットワーク上のすべてのインスタンス] を選択します。
  6. [ソースフィルタ] を IP ranges に設定します。
  7. [ソース IP の範囲] に「0.0.0.0/0」と入力して、すべての IP アドレスに対しアクセスを許可します。
  8. [ポートとプロトコル] で、[指定したプロトコルとポート] を選択します。
    [tcp] をオンにして「80」と入力し、HTTP トラフィックのアクセスを許可します。
  9. [作成] をクリックします。

インスタンス テンプレートを作成する

VM インスタンスのグループの作成に使用するテンプレートを作成します。テンプレートから作成された各インスタンスは、起動スクリプトによってデモ ウェブ アプリケーションを起動します。

  1. GCP Console の [インスタンス テンプレート] ページに移動します。
    [インスタンス テンプレート] ページに移動
  2. [インスタンス テンプレートを作成] をクリックします。
  3. [名前] に「load-balancing-web-app-template」と入力します。
  4. [マシンの構成] で、[マシンタイプ] を f1-micro に設定します。
  5. [ブートディスク] で、[イメージ] を Debian GNU/Linux 9 (stretch) に設定します。
  6. [ファイアウォール] で、[HTTP トラフィックを許可する] をオンにします。
  7. [管理、セキュリティ、ディスク、ネットワーク、単一テナンシー] をクリックして、詳細設定を表示します。
  8. [管理] タブをクリックします。[自動化] に、次の起動スクリプトを入力します。

    sudo apt-get update && sudo apt-get install git gunicorn3 python3-pip -y
    git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
    cd python-docs-samples/compute/managed-instances/demo
    sudo pip3 install -r requirements.txt
    sudo gunicorn3 --bind 0.0.0.0:80 app:app --daemon
    

    このスクリプトは、インスタンスの起動時にウェブ アプリケーションを取得し、インストールして、起動します。

  9. [ネットワーキング] タブをクリックします。[ネットワーク] で、web-app-vpc を選択します。これにより、このテンプレートで作成された各インスタンスは、前のステップで作成したネットワークで必ず実行されるようになります。

  10. [作成] をクリックします。

テンプレートの作成が完了するのを待ちます。

リージョン マネージド インスタンス グループを作成する

ウェブ アプリケーションを実行するため、インスタンス テンプレートを使用してリージョン マネージド インスタンス グループを作成します。

  1. GCP Console の [インスタンス グループ] ページに移動します。
    [インスタンス グループ] ページに移動
  2. [インスタンス グループを作成] をクリックします。
  3. [名前] に「load-balancing-web-app-group」と入力します。
  4. [ロケーション] で、[複数のゾーン] を選択します。

  5. [リージョン] で、us-central1 を選択します。

  6. [ゾーンを設定] プルダウン メニューをクリックして、[ゾーン] を表示します。次のゾーンを選択します。

    • us-central1-b
    • us-central1-c
    • us-central1-f
  7. [インスタンス テンプレート] で、load-balancing-web-app-template を選択します。

  8. [自動スケーリング] で、[オフ] を選択します。

  9. [インスタンス数] を 6 に設定します。

  10. [インスタンスの再配布] で、[オン] を選択します。

  11. [自動修復] と [ヘルスチェック] で、[ヘルスチェックをしない ] を選択します。

  12. [作成] をクリックします。そうすると、[インスタンス グループ] ページに戻ります。

  13. インスタンスがデモ ウェブ アプリケーションを正常に実行していることを確認するには:

    1. [インスタンス グループ] ページで load-balancing-web-app-group をクリックし、そのグループのインスタンスを表示します。
    2. [外部 IP] で IP アドレスをクリックして、そのインスタンスを接続します。新しいブラウザタブが開き、デモウェブ アプリケーションが表示されます。

      デモ ウェブ アプリケーションのスクリーンショット。インスタンスに関する情報の一覧とアクション ボタンが表示されています。

      確認が終わったら、デモ ウェブ アプリケーションのブラウザタブを閉じます。

ロードバランサを構成する

ロードバランサを使用してトラフィックをウェブ アプリケーションに配信するには、すべての着信トラフィックを受信するために外部 IP アドレスを予約する必要があります。次に、その IP アドレスからのトラフィックを受け入れてインスタンス グループにリダイレクトするロードバランサを作成します。

静的 IP アドレスを予約する

グローバル静的外部 IP アドレスを使用して、すべてのユーザー トラフィックを受信する単一のエントリ ポイントをロードバランサのために用意します。関連付けられた GCP リソースを変更または削除しても、Compute Engine は静的 IP アドレスを保持します。したがって、ウェブ アプリケーションの他の部分が変更されても、ウェブ アプリケーションは常に同じエントリ ポイントを持つことができます。

  1. GCP Console の [外部 IP アドレス] ページに移動します。
    [外部 IP アドレス] ページに移動
  2. [静的アドレスを予約] をクリックします。
  3. [名前] に「web-app-ipv4」と入力します。
  4. [IP バージョン] を [IPv4] に設定します。
  5. [タイプ] を [グローバル] に設定します。
  6. [予約] をクリックします。

ロードバランサを作成する

このセクションでは、HTTP トラフィックを配信するグローバル ロードバランサを作成するために必要な手順について説明します。

このロードバランサは、フロントエンドを使用して着信トラフィックを受信し、バックエンドを使用してこのトラフィックを正常なインスタンスに配信します。ロードバランサは複数のコンポーネントで構成されるため、ロードバランサを作成するタスクは以下のステップに分かれます。

  • バックエンドの設定
  • フロントエンドの設定
  • 確認と完了

これらのステップをすべて完了して、ロードバランサを作成します。

  1. GCP Console の [ロードバランサの作成] ページに移動します。
    [ロードバランサの作成] ページに移動
  2. [HTTP(S) 負荷分散] で、[設定を開始] をクリックします。
  3. [インターネット接続または内部専用] で、[インターネットから自分の VM へ] を選択します。次に、[続行] をクリックします。
  4. ロードバランサの [名前] に「web-app-load-balancer」と入力します。

バックエンドの設定

  1. [新しい HTTP(S) ロードバランサ] ページの左パネルで、[バックエンドの設定] をクリックします。
  2. [バックエンド サービスとバックエンド バケットの作成または選択] をクリックして、プルダウン メニューを開きます。[バックエンド サービス]、[バックエンド サービスを作成] の順にクリックします。
  3. 新しいウィンドウで、バックエンド アプリケーションの [名前] に「web-app-backend」と入力します。
  4. [インスタンス グループ] を load-balancing-web-app-group に設定します。
  5. [ポート番号] を 80 に設定します。これにより、ロードバランサとインスタンス グループ間の HTTP トラフィックを許可することができます。
  6. [分散モード] で、[使用率] を選択します。
  7. [完了] をクリックすると、バックエンドが作成されます。
  8. ロードバランサのバックエンドのヘルスチェックを作成します。

    1. [ヘルスチェック] で、プルダウン メニューから [ヘルスチェックを作成](または [別のヘルスチェックを作成])をクリックします。新しいウィンドウが開きます。
    2. 新しいウィンドウで、[名前] に「web-app-load-balancer-check」と入力します。
    3. [プロトコル] を [HTTP] に設定します。
    4. [ポート] に「80」と入力します。
    5. このチュートリアルでは、[リクエストパス] を /health に設定します。これは、デモウェブ アプリケーションが応答するように設定されているパスです。
    6. ヘルス条件を次のように設定します。

      1. [チェック間隔] を 3 秒に設定します。これは、あるプローブを開始してから次のブローブを開始するまでの時間です。
      2. [タイムアウト] を 3 秒に設定します。これは、GCP がプローブへのレスポンスを待機する時間です。この値は、チェック間隔に設定した数値以下にする必要があります。
      3. [正常しきい値] を [2 回連続して成功] に設定します。これは、プローブが連続で成功するとインスタンスが正常であると判断される回数です。
      4. [異常しきい値] を [2 回連続して失敗] に設定します。これは、プローブが連続で失敗するとインスタンスに異常があると判断される回数です。
    7. [保存して次へ] をクリックすると、ヘルスチェックが作成されます。

  9. [作成] をクリックすると、バックエンド サービスが作成されます。

フロントエンドの設定

  1. [新しい HTTP(S) ロードバランサ] ページの左パネルで、[フロントエンドの設定] をクリックします。
  2. [フロントエンドの設定] ページで、[名前] に「web-app-ipv4-frontend」と入力します。
  3. [プロトコル] を HTTP に設定します。
  4. [IP バージョン] を IPv4 に設定します。
  5. [IP アドレス] を web-app-ipv4 に設定します。
  6. [ポート] を 80 に設定します。
  7. [完了] をクリックすると、フロントエンドが作成されます。

確認と完了

  1. ロードバランサを作成する前に、負荷分散設定を確認します。

    1. [新しい HTTP(S) ロードバランサ] ページで、[確認と完了] をクリックします。
    2. [確認と完了] ページで、バックエンドが次のように設定されていることを確認します。

      • [バックエンド サービス] は web-app-backend
      • [エンドポイント プロトコル] は HTTP
      • [ヘルスチェック] は web-app-load-balancer-check
      • [インスタンス グループ] は load-balancing-web-app-group
    3. 同じページで、フロントエンドが使用する IP アドレスのプロトコルHTTP になっていることを確認します。

  2. [新しい HTTP(S) ロードバランサ] ページの左パネルで [作成] をクリックすると、ロードバランサの作成が完了します。

ロードバランサの作成が完了するまで数分かかることがあります。

ゾーンの停止をシミュレートする

ゾーンの停止による広範囲の使用不能状態をシミュレートすることにより、ロードバランサの機能を観察できます。このシミュレーションを実行するには、指定したゾーンに存在するすべてのインスタンスに、/health リクエストパスの異常ステータスを強制的に報告させます。これらのインスタンスが異常ステータスを報告すると、負荷分散のヘルスチェックが失敗し、ロードバランサはそれらのインスタンスへのトラフィックの配信を停止するよう促されます。

  1. ロードバランサがトラフィックを配信しているゾーンをモニタリングします。

    1. GCP Console から、Cloud Shell を使用してターミナルを開きます。

      Cloud Shell を開く

      GCP Console の下部に Cloud Shell が開きます。セッションの初期化に数秒かかることがあります。

    2. ロードバランサの静的外部 IP アドレスを保存します。

      1. ターミナルで次のコマンドを入力して、ロードバランサのフロントエンド転送ルールから外部 IP アドレスを取得します。

        gcloud compute forwarding-rules list | grep web-app-ipv4-frontend
        

        出力から EXTERNAl_IP_ADDRESS をコピーします。

        web-server-ipv4-frontend    EXTERNAl_IP_ADDRESS    TCP    web-app-load-balancer-target-proxy
        
      2. ローカル bash 変数を作成します。

        export LOAD_BALANCER_IP=EXTERNAl_IP_ADDRESS
        

        ここで、EXTERNAl_IP_ADDRESS は、コピーした外部 IP アドレスです。

    3. ロードバランサがトラフィックを配信しているゾーンをモニタリングするには、次の bash スクリプトを実行します。

      while true
      do
              BODY=$(curl -s "$LOAD_BALANCER_IP")
              NAME=$(echo -n "$BODY" | grep "load-balancing-web-app-group" | perl -pe 's/.+?load-balancing-web-app-group-(.+?)<.+/\1/')
              ZONE=$(echo -n "$BODY" | grep "us-" | perl -pe 's/.+?(us-.+?)<.+/\1/')
      
              echo $ZONE
      done
      

      このスクリプトは、ロードバランサのフロントエンドの IP アドレスを介してウェブ アプリケーションへの接続を継続的に試行し、個々の接続でウェブ アプリケーションが実行されているゾーンを出力します。

      結果の出力には、us-central1-bus-central1-cus-central1-f の各ゾーンが含まれているはずです。

      us-central1-f
      us-central1-b
      us-central1-c
      us-central1-f
      us-central1-f
      us-central1-c
      us-central1-f
      us-central1-c
      us-central1-c
      

      このターミナルは開いたままにしておきます。

  2. モニタリングを実行している間に、ゾーンの停止のシミュレーションを開始します。

    1. Cloud Shell で、[追加] add ボタンをクリックして、第 2 のターミナル セッションを開きます
    2. プロジェクト ID のローカル bash 変数を作成します。

      export PROJECT_ID=PROJECT_ID
      

      ここで、PROJECT_ID は、現在のプロジェクトのプロジェクト ID です。この値は Cloud Shell のすべての新しい行に表示されます。

      user@cloudshell:~ (PROJECT_ID)$
      
    3. 使用不能にするゾーンのローカル bash 変数を作成します。ゾーン us-central1-f の障害をシミュレートするには、次のコマンドを使用します。

      export DISABLE_ZONE=us-central1-f
      

      次に、以下の bash スクリプトを実行します。このスクリプトにより、使用不能になったゾーンのデモ ウェブ アプリケーション インスタンスは、ロードバランサのヘルスチェックに対して異常レスポンスを出力します。異常レスポンスにより、ロードバランサはこれらのインスタンスへのトラフィックの配信を停止します。

      export MACHINES=$(gcloud --project=$PROJECT_ID compute instances list --filter="zone:($DISABLE_ZONE)" --format="csv(name,networkInterfaces[0].accessConfigs[0].natIP)" | grep "load-balancing-web-app-group")
      for i in $MACHINES;
      do
        NAME=$(echo "$i" | cut -f1 -d,)
        IP=$(echo "$i" | cut -f2 -d,)
        echo "Simulating zonal failure for zone $DISABLE_ZONE, instance $NAME"
        curl -q -s "http://$IP/makeUnhealthy" >/dev/null --retry 2
      done
      

      その少し後で、ロードバランサは異常が発生したゾーンへのトラフィックの配信を停止します。そのため、最初のターミナル ウィンドウでは、ゾーン us-central1-f が出力リストに表示されなくなります。

      us-central1-c
      us-central1-c
      us-central1-c
      us-central1-b
      us-central1-b
      us-central1-c
      us-central1-b
      us-central1-c
      us-central1-c
      

      これは、ロードバランサが、正常でかつ応答しているインスタンスにのみトラフィックを配信していることを示します。

      両方のターミナルを開いたままにしておきます。

    4. 第 2 のターミナルで、復元するゾーンのローカル bash 変数を作成します。ゾーン us-central1-f へのトラフィックを復元するには、次のコマンドを使用します。

      export ENABLE_ZONE=us-central1-f
      

      次に、以下の bash スクリプトを実行します。このスクリプトにより、使用可能になったゾーンのデモ ウェブ アプリケーション インスタンスは、ロードバランサのヘルスチェックに対して正常レスポンスを出力します。正常レスポンスにより、ロードバランサはこれらのインスタンスへのトラフィックの配信を再開します。

      export MACHINES=$(gcloud --project=$PROJECT_ID compute instances list --filter="zone:($ENABLE_ZONE)" --format="csv(name,networkInterfaces[0].accessConfigs[0].natIP)" | grep "load-balancing-web-app-group")
      for i in $MACHINES;
      do
        NAME=$(echo "$i" | cut -f1 -d,)
        IP=$(echo "$i" | cut -f2 -d,)
        echo "Simulating zonal restoration for zone $ENABLE_ZONE, instance $NAME"
        curl -q -s "http://$IP/makeHealthy" >/dev/null --retry 2
      done
      

      数分経過すると、最初のターミナル ウィンドウの出力リストに、ゾーン us-central1-f が表示される回数が徐々に増えていきます。

      us-central1-b
      us-central1-b
      us-central1-c
      us-central1-f
      us-central1-c
      us-central1-c
      us-central1-b
      us-central1-c
      us-central1-f
      

      これは、ロードバランサが、元のように、すべてのゾーンに着信トラフィックを配信していることを示します。

      確認が終わったら、両方のターミナルを閉じます。

(省略可)着信トラフィックを制限する

リージョン マネージド インスタンス グループを作成すると、外部エフェメラル IP アドレスを介して各インスタンスに直接アクセスできます。しかし、ここではロードバランサと静的外部 IP アドレスを用意したので、着信トラフィックが必ずロードバランサを経由するようにネットワーク ファイアウォールを変更する方が適切です。

着信トラフィックがロードバランサを経由するように制限するには、ネットワーク ファイアウォールを変更して、各インスタンスのエフェメラル外部 IP アドレスを無効にします。

  1. ファイアウォール ルールを編集して HTTP トラフィックを制限し、ロードバランサ経由でのみウェブ アプリケーションにアクセスできるようにします。

    1. GCP Console の [ファイアウォール ルール] ページに移動します。
      [ファイアウォール ルール] ページに移動
    2. [名前] で、allow-web-app-http をクリックします。
    3. [編集] をクリックします。
    4. [ソース IP 範囲] を変更して、ヘルスチェック プローブのみを許可します。

      1. 0.0.0.0/0 を削除します。
      2. 同じ行に「130.211.0.0/22」と入力して、Tab キーを押します。
      3. 同じ行に「35.191.0.0/16」と入力して、Tab キーを押します。
    5. [保存] をクリックします。

  2. 特定のインスタンスのエフェメラル外部 IP アドレスを介してウェブ アプリケーションに接続できないことを確認します。

    1. GCP Console の [インスタンス グループ] ページに移動します。
      [インスタンス グループ] ページに移動
    2. load-balancing-web-app-group をクリックして、そのグループのインスタンスを表示します。
    3. [外部 IP] で IP アドレスをクリックして、そのインスタンスを接続します。新しいブラウザタブが開きますが、ウェブ アプリケーションは開きません(そのうちに、タイムアウト エラーがページに表示されます)。

      確認が終わったら、インスタンスのブラウザタブを閉じます。

  3. ロードバランサ経由でウェブ アプリケーションに接続できることを確認します。

    1. GCP Console の [負荷分散] ページに移動します。
      [負荷分散] ページに移動
    2. [名前] で web-app-load-balancer をクリックし、先ほど作成したロードバランサを展開します。
    3. 外部静的 IP アドレスを介してウェブアプリに接続するには、[フロントエンド] および [IP:ポート] を見て、IP アドレスをコピーします。次に、新しいブラウザタブを開き、IP アドレスをアドレスバーに貼り付けます。次のように、デモ ウェブ アプリケーションが表示されます。

      デモ ウェブ アプリケーションのスクリーンショット。

      ページを更新するたびに、ロードバランサが異なるゾーンの異なるインスタンスに接続することに注意してください。これは、インスタンスに直接接続していないためです。接続しているのはロードバランサであり、ロードバランサによってリダイレクト先のインスタンスが選択されます。

      確認が終わったら、デモ ウェブ アプリケーションのブラウザタブを閉じます。

クリーンアップ

負荷分散のチュートリアルを完了したら、GCP 上に作成したリソースをクリーンアップして、今後割り当てと料金が発生しないようにします。次のセクションで、リソースを削除または無効にする方法を説明します。

このチュートリアル用に別個のプロジェクトを作成した場合は、プロジェクトごと削除します。それ以外の場合は、プロジェクトに保持したいリソースがあれば、このチュートリアルで作成した特定のリソースのみを削除します。

プロジェクトを削除する

  1. GCP Console で [プロジェクト] ページに移動します。

    プロジェクト ページに移動

  2. プロジェクト リストで、削除するプロジェクトを選択し、[削除] をクリックします。
  3. ダイアログでプロジェクト ID を入力し、[シャットダウン] をクリックしてプロジェクトを削除します。

特定のリソースを削除する

ロードバランサを削除する

  1. GCP Console の [負荷分散] ページに移動します。
    [負荷分散] ページに移動
  2. web-app-load-balancer の横にあるチェックボックスをオンにします。
  3. ページの上部にある [削除] delete をクリックします。
  4. 新しいウィンドウで、すべてのチェックボックスをオンにします。次に、[ロードバランサと選択したリソースを削除] をクリックして、削除を確定します。

静的外部 IP アドレスを削除する

  1. GCP Console の [外部 IP アドレス] ページに移動します。
    [外部 IP アドレス] ページに移動
  2. web-app-ipv4 の横にあるチェックボックスをオンにします。
  3. ページの上部にある [静的アドレスを解放] delete をクリックします。表示される新しいウィンドウで、[削除] をクリックして削除を確定します。

インスタンス グループを削除する

  1. GCP Console で、[インスタンス グループ] ページに移動します。

    [インスタンス グループ] ページに移動

  2. 次のチェックボックスをオンにします。 load-balancing-web-app-groupインスタンス グループ。
  3. インスタンス グループを削除するには、ページの上部にある [削除]()をクリックします。

インスタンス テンプレートを削除する

  1. GCP Console の [インスタンス テンプレート] ページに移動します。

    [インスタンス テンプレート] ページに移動

  2. load-balancing-web-app-template の横にあるチェックボックスをオンにします。

  3. ページの上部にある [削除] delete をクリックします。表示される新しいウィンドウで、[削除] をクリックして削除を確定します。

VPC ネットワークを削除する

  1. GCP Console の [VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] ページに移動

  2. web-app-vpc をクリックします。

  3. ページの上部にある [削除] delete をクリックします。表示される新しいウィンドウで、[削除] をクリックして削除を確定します。

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Compute Engine ドキュメント