Sie können Private Service Connect verwenden, um auf eine Looker (Google Cloud Core)-Instanz mit privater IP-Adresse zuzugreifen oder eine private IP-Instanz von Looker (Google Cloud Core) mit anderen internen oder externen Diensten zu verbinden. Damit Sie Private Service Connect verwenden können, muss Ihre Looker (Google Cloud Core)-Instanz die folgenden Kriterien erfüllen:
- Instanzversionen müssen Enterprise (
core-enterprise-annual
) oder Embed (core-embed-annual
) sein. - Für die Netzwerkkonfiguration der Instanz dürfen nur private IP-Adressen verwendet werden.
- Private Service Connect muss beim Erstellen der Instanz aktiviert sein.
Mit Private Service Connect ist der Northbound-Zugriff auf Looker (Google Cloud Core) über Endpunkte oder Backends möglich. Netzwerkendpunktgruppen (NEGs), die als Private Service Connect-Dienstanbieter freigegeben sind, ermöglichen Looker (Google Cloud Core) den Zugriff auf lokale Ressourcen, Multi-Cloud-Umgebungen, VPC-Arbeitslasten oder Internetdienste.
Weitere Informationen zu Private Service Connect finden Sie in den Videos Was ist Private Service Connect? und Private Service Connect und Service Directory: Eine Revolution für die Verbindung Ihrer Anwendung in der Cloud.
Dienstanhang
Wenn Sie eine Looker (Google Cloud Core)-Instanz erstellen, für die Private Service Connect aktiviert ist, erstellt Looker (Google Cloud Core) automatisch einen Dienstanhang für die Instanz. Ein Dienstanhang ist ein Verknüpfungspunkt, über den VPC-Netzwerke auf die Instanz zugreifen. Der Dienstanhang hat einen URI, der zum Herstellen von Verbindungen verwendet wird. Sie finden diesen URI auf der Seite „Instanzkonfiguration“ der Google Cloud Console auf dem Tab Details.
Als Nächstes erstellen Sie einen Private Service Connect-Endpunkt oder ein Backend, über den ein anderes VPC-Netzwerk eine Verbindung zum Dienstanhang herstellt. Dadurch kann das Netzwerk auf die Instanz von Looker (Google Cloud Core) zugreifen.
Zugriff auf Looker (Google Cloud Core) über Private Service Connect nach Norden
Der Northbound-Zugriff bezieht sich auf die Konfiguration des Routings von Clients zu Looker (Google Cloud Core). Looker (Google Cloud Core), das mit Private Service Connect bereitgestellt wird, unterstützt Endpunkt- und Back-End-Verbindungen für den Northbound-Zugriff.
Private Service Connect-Instanzen von Looker (Google Cloud Core) können von Dienstnutzern über einen externen regionalen Application Load Balancer oder privat über einen Private Service Connect-Endpunkt oder Backend aufgerufen werden. Looker (Google Cloud Core) unterstützt jedoch eine einzelne benutzerdefinierte Domain. Daher muss der Zugriff nach Norden auf eine Looker (Google Cloud Core)-Instanz entweder öffentlich oder privat sein, nicht sowohl öffentlich als auch privat.
Endpunkte
Endpunkte werden mit Weiterleitungsregeln bereitgestellt, die dem Dienstnutzer eine IP-Adresse zur Verfügung stellen, die dem Private Service Connect-Dienst zugeordnet ist. Dieser bietet eine Durchlaufnetzwerkleistung und eine optimierte Einrichtung.
Private Service Connect-Endpunkte können eine Verbindung zu veröffentlichten Diensten in einem separaten VPC-Netzwerk oder einer separaten Organisation herstellen.
Back-Ends
Back-Ends werden mithilfe von Netzwerk-Endpunktgruppen (NEGs) bereitgestellt, mit denen Nutzer öffentlichen und privaten Traffic an ihren Load-Balancer weiterleiten können, bevor der Traffic einen Private Service Connect-Dienst erreicht. Außerdem bieten sie eine Zertifikatsbeendigung. Bei einem Load-Balancer bieten Back-Ends die folgenden Optionen:
- Beobachtbarkeit (jede Verbindung wird protokolliert)
- Cloud Armor-Integration
- Privates Labeling von URLs und clientseitige Zertifikate
- Anfragegestaltung (benutzerdefinierte Anfrageheader hinzufügen)
Über Private Service Connect auf Looker-Dienste (Google Cloud Core) zugreifen
Looker (Google Cloud Core) fungiert als Dienstnutzer, wenn die Kommunikation mit anderen Diensten in Ihrem VPC-Netzwerk, Multi-Cloud-Netzwerk oder dem Internet eingerichtet wird. Die Verbindung zu diesen Diensten über Looker (Google Cloud Core) gilt als Southbound-Traffic.
So stellen Sie eine Verbindung zu diesen Diensten her:
- Der Dienst muss veröffentlicht sein. Einige Google Cloud-Dienste können dies für Sie erledigen. Beispielsweise bietet Cloud SQL die Möglichkeit, eine Instanz mit aktiviertem Private Service Connect zu erstellen. Andernfalls folgen Sie der Anleitung zum Veröffentlichen eines Dienstes mit Private Service Connect und lesen Sie die zusätzlichen Informationen in der Anleitung für Looker (Google Cloud Core).
- Geben Sie die ausgehende Verbindung (Egress) von Looker (Google Cloud Core) zum Dienst an.
Sie können Hybridkonnektivitäts-NEGs oder Internet-NEGs verwenden, wenn Sie mit Private Service Connect auf Dienste zugreifen:
Eine NEG für die Hybridkonnektivität bietet Zugriff auf private Endpunkte, z. B. lokale oder Multi-Cloud-Endpunkte. Eine NEG für die Hybridkonnektivität ist eine Kombination aus einer IP-Adresse und einem Port, die als Backend für einen Load Balancer konfiguriert sind. Er wird in derselben VPC wie der Cloud Router bereitgestellt. Mit dieser Bereitstellung können Dienste in Ihrer VPC routbare Endpunkte über Hybridkonnektivität wie Cloud VPN oder Cloud Interconnect erreichen.
Eine Internet-NEG bietet Zugriff auf öffentliche Endpunkte, z. B. einen GitHub-Endpunkt. Eine Internet-NEG gibt ein externes Back-End für den Load-Balancer an. Auf dieses externe Backend, auf das von der Internet-NEG verwiesen wird, kann über das Internet zugegriffen werden.
Sie können eine Downstream-Verbindung von Looker (Google Cloud Core) zu Dienstanbietern in jeder Region herstellen. Wenn Sie beispielsweise Cloud SQL Private Service Connect-Instanzen in den Regionen us-west1
und us-east4
haben, können Sie eine Verbindung nach Süden von einer Looker (Google Cloud Core) Private Service Connect-Instanz, die in us-central1
bereitgestellt wird, erstellen.
Die beiden regionalen Dienstanhänge mit eindeutigen Domainnamen würden so angegeben: Die --region
-Flags beziehen sich auf die Region der Private Service Connect-Instanz von Looker (Google Cloud Core), während die Regionen der Cloud SQL-Instanzen in den URIs der Dienstanhänge enthalten sind:
gcloud looker instances update looker-psc-instance \ --psc-service-attachment domain=sql.database1.com,attachment=projects/123/regions/us-west1/serviceAttachments/sql-database1-svc-attachment --region=us-central1 \ --psc-service-attachment domain=sql.database2.com,attachment=projects/123/regions/us-east4/serviceAttachment/sql-database2-svc-attachment --region=us-central1
Für den Zugriff auf nicht von Google verwaltete Dienste nach Süden müssen Sie globalen Zugriff auf den Producer-Load-Balancer aktivieren, um die interregionale Kommunikation zu ermöglichen.
Nächste Schritte
- Private Service Connect-Instanz für Looker (Google Cloud Core) erstellen
- Über Private Service Connect auf eine Looker (Google Cloud Core)-Instanz zugreifen