이 페이지에서는 프로젝트 간 바인딩이 사용 설정된 영역을 만드는 방법을 설명합니다. 자세한 배경 정보는 프로젝트 간 바인딩을 참조하세요.
제한사항
- 프로젝트가 같은 조직에 있어야 합니다.
- 조직 외부의 프로젝트에 있는 VPC 네트워크에 영역을 연결할 수 없습니다.
프로젝트 간 바인딩 설정
같은 조직 내 다른 프로젝트에서 소유한 네트워크에 바인딩할 수 있는 관리형 비공개 영역을 만들 수 있습니다. 동일한 프로젝트에서 네트워크를 지정하는 대신 동일한 조직의 다른 프로젝트에서 네트워크 URL을 지정합니다.
예를 들어 프로젝트 A와 프로젝트 B라는 두 프로젝트가 있다고 가정해 보겠습니다. VPC 네트워크가 프로젝트 A에 있습니다. 해당 VPC 네트워크의 모든 VM이 프로젝트 B의 DNS 영역을 확인할 수 있게 하려면 다음 단계를 따르세요.
네트워크 URL을 가져오려면 프로젝트 A에서
gcloud compute networks describe
명령어를 사용합니다.gcloud compute networks describe NETWORK_NAME
NETWORK_NAME
을 프로젝트 A의 VPC 네트워크 이름으로 바꿉니다.출력에는 네트워크 URL이
SelfLink
로 나열되며 이 URL이 필요합니다. 결과는 다음과 유사합니다.autoCreateSubnetworks: true creationTimestamp: '2021-08-11T14:07:16.454-07:00' description: Default network for the project id: '2485375699124847339' kind: compute#network name: default routingConfig: routingMode: REGIONAL selfLink: https://www.googleapis.com/compute/v1/projects/project-a/global/networks/default subnetworks:
DNS 영역을 만들거나 관리하려는 프로젝트 B에서
dns managed-zones create
명령어를 실행하여 비공개 영역을 만듭니다.gcloud dns managed-zones create NAME \ --dns-name=DNS_SUFFIX \ --description="Cross Project Binding" \ --visibility=private \ --networks=VPC_NETWORK
다음을 바꿉니다.
NAME
: 영역 이름DNS_SUFFIX
: 영역의 DNS 서픽스(예:example.private
)VPC_NETWORK
: 프로젝트 A에서 영역을 쿼리하도록 승인된 공유 VPC URL(https://www.googleapis.com/compute/v1/projects/project-a/global/networks/default)
이렇게 하면 DNS 영역을 만들고 관리하려는 프로젝트 B에 비공개 영역이 생성됩니다. 출력은 다음과 비슷합니다.
Created [https://dns.googleapis.com/dns/v1/projects/project-b/managedZones/my-zone].
다음 단계
- 관리형 영역을 사용하려면 영역 만들기, 수정, 삭제 참조하기
- Cloud DNS를 사용할 때 발생할 수 있는 일반적인 문제에 대한 해결책을 찾으려면 문제 해결 참조하기
- Cloud DNS 개요는 Cloud DNS 개요 참조하기