In den folgenden Codelabs wird beschrieben, wie Sie mit Private Service Connect den ausgehenden Zugriff, auch als Southbound-Zugriff bezeichnet, von Looker (Google Cloud Core) auf externe Dienste einrichten.
Codelab: Looker (Google Cloud Core) PSC Southbound HTTPS Internet NEG SMTP
In diesem Codelab erstellen Sie eine Southbound-Verbindung zum SMTP-Dienst von Looker (Google Cloud Core) mithilfe eines internen TCP-Proxy-Loadbalancers und einer Internet-Netzwerkendpunktgruppe (NEG) mit dem FQDN
notifications-pa.googleapis.com
, die von einem Looker (Google Cloud Core)-PSC als Dienstnutzer aufgerufen wird.Codelab: Looker (Google Cloud Core) – Southbound-Zugriff über PSC auf Cloud SQL-PSC
In diesem Codelab stellen Sie eine Downstream-Verbindung zu Cloud SQL her, das mit Private Service Connect als Dienstersteller bereitgestellt wird.
Codelab: Looker (Google Cloud Core) – PSC Southbound SSH Internet NEG
In diesem Codelab stellen Sie eine Southbound-SSH-Verbindung zu GitHub her. Dazu verwenden Sie einen internen TCP-Proxy-Load-Balancer und eine Internet-Netzwerk-Endpunktgruppe (NEG), die von Looker (Google Cloud Core) PSC als Service Consumer aufgerufen wird.
Codelab: Looker (Google Cloud Core) – PSC Southbound HTTPS Internet NEG
In diesem Codelab stellen Sie eine Southbound-HTTPS-Verbindung zu GitHub her. Dazu verwenden Sie einen internen TCP-Proxy-Load-Balancer und eine Internet-Netzwerk-Endpunktgruppe (NEG), die von einem PSC als Service Consumer (Looker (Google Cloud Core)) aufgerufen wird.
Codelab: Looker (Google Cloud Core) – Southbound-Hybrid-NEG für PSC zu On-Premise
In diesem Codelab stellen Sie eine Southbound-Verbindung zu einer lokalen Postgres-Datenbank über ein HA-VPN her. Dazu verwenden Sie einen internen TCP-Proxy-Load-Balancer und eine Hybrid-Netzwerk-Endpunktgruppe (NEG), die von einem PSC-Endpunkt von Looker (Google Cloud Core) als Service Consumer aufgerufen wird.
Codelab: Looker (Google Cloud Core) – PSC Southbound HTTPS Internet NEG GitLab Self-Managed
In diesem Codelab stellen Sie eine HTTPS-Verbindung in Richtung Süden zu Ihrer selbstverwalteten GitLab-Umgebung her. Dazu verwenden Sie einen internen TCP-Proxy-Load-Balancer und eine Internet-Netzwerk-Endpunktgruppe (NEG), die von Looker (Google Cloud Core) Private Service Connect als Dienstnutzer aufgerufen wird.