자동으로 등록된 연결로 프로비저닝된 인스턴스에 여러 VPC 네트워크 설정

이 페이지에서는 이미 일부 자동으로 등록된 Private Service Connect 연결이 있는 기존 Redis용 Memorystore 클러스터 인스턴스에 대해 여러 가상 프라이빗 클라우드 (VPC) 네트워크의 연결을 설정하는 방법을 설명합니다. 이 튜토리얼에서는 소비자 네트워크에서 Private Service Connect 엔드포인트를 만들고, Memorystore 인스턴스의 서비스 연결을 타겟팅하고, 인스턴스에 구성요소를 등록하여 이를 수행하는 방법을 보여줍니다. 이 페이지에서는 Private Service Connect 연결을 통해 클라이언트를 인스턴스에 연결하는 방법도 설명합니다.

자동으로 등록된 Private Service Connect 연결로 프로비저닝되지 않은 새 Memorystore에 여러 VPC 네트워킹을 설정하는 방법은 사용자 등록 Private Service Connect 연결을 사용하여 여러 VPC 네트워크 설정을 참고하세요.

여러 VPC 네트워크 설정에 대한 자세한 내용은 여러 VPC 네트워킹 정보를 참고하세요.

네트워킹 아키텍처를 보여주는 다이어그램 Memorystore 서비스 연결에 연결된 Private Service Connect 연결에 연결된 고객 VPC 네트워크가 두 개 있습니다.

주요 단계 요약

이 섹션에서는 새 Private Service Connect 연결을 설정하는 이 튜토리얼의 주요 단계를 요약하여 보여줍니다. 먼저 시작하기 전에 섹션의 단계를 완료하여 이 튜토리얼을 따를 준비를 해야 합니다.

주요 단계

  1. 1단계: 서비스 연결 경로 기록하기
  2. 2단계: 두 번째 VPC 네트워크의 Private Service Connect 연결 설정 및 등록
  3. 3단계: 클라이언트 연결 설정하기

또한 다음 작업도 가능합니다.

시작하기 전에

시작하기 전에 다음 IAM 역할과 Google Cloud 리소스를 보유하고 있는지 확인하세요.

필요한 IAM 역할

리소스 ID 예시 리소스 유형
roles/redis.admin Memorystore for Redis Cluster 인스턴스의 전체 제어 권한을 제공하고 수명 주기 동안 인스턴스를 제어합니다.
roles/servicedirectory.editor 서비스 디렉터리 리소스를 수정할 수 있는 권한을 부여합니다. Private Service Connect 엔드포인트를 만드는 데 필요한 역할입니다.
roles/compute.networkAdmin Memorystore 인스턴스에 대한 연결을 시작하는 VPC 네트워크에 대한 전체 제어 권한을 부여합니다. IP 주소, 방화벽 규칙, Private Service Connect 엔드포인트를 만들고 관리할 수 있습니다. 이 역할은 Private Service Connect 엔드포인트를 만드는 데 필요합니다.

Private Service Connect를 사용하여 여러 VPC 네트워크에서 Memorystore 인스턴스에 연결하는 경우 각 네트워크에는 자체 관리자가 있을 수 있습니다.

기본 요건 리소스

이 튜토리얼을 시작하기 전에 다음 리소스를 만들어야 합니다. 다음 ID와 위치로 리소스를 만드는 것이 좋지만, 원하는 ID와 위치를 선택해도 됩니다. 이 튜토리얼에서는 자동으로 등록된 Private Service Connect 연결이 두 개 있는 Memorystore 인스턴스를 만들었다고 가정합니다.

리소스 ID 예시 리소스 유형 전체 경로 예 설명
my-memorystore-instance Memorystore for Redis Cluster 인스턴스 해당 사항 없음 이 튜토리얼의 예시 명령어에서 이 값은 네트워크 1에 자동으로 등록된 Private Service Connect 연결이 이미 있는 기존 인스턴스를 나타냅니다.
my-network-1 VPC 네트워크 projects/my-project-1/global/networks/my-network-1 이 네트워크에 Memorystore의 Private Service Connect 연결이 자동으로 등록되어 있습니다.
my-project-1 Google Cloud 프로젝트 해당 사항 없음 Memorystore 인스턴스가 이 프로젝트에 있습니다.

이 튜토리얼에서는 다음 리소스를 사용하여 VPC 네트워크 2에 두 개의 Private Service Connect 연결을 만듭니다.

리소스 ID 예시 리소스 유형 전체 경로 예 설명
my-project-2 Google Cloud 프로젝트 해당 사항 없음 이 튜토리얼에서는 두 번째 네트워크와 두 번째 서브네트워크를 만드는 프로젝트입니다. 하지만 원하는 경우 두 번째 네트워크와 서브넷을 첫 번째 네트워크와 동일한 프로젝트에 둘 수 있습니다.
my-network-2 VPC 네트워크 projects/my-project-2/global/networks/my-network-2 이 튜토리얼에서는 이 네트워크에 Private Service Connect 엔드포인트 2개를 만듭니다.
my-subnet-2 VPC 서브넷 projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2 이 튜토리얼에서는 이 서브넷에서 IP 주소 2개를 예약합니다.

API 사용 설정

Compute Engine 네트워킹, Redis용 Memorystore 클러스터, Private Service Connect 리소스를 관리하는 데 필요한 다음 API를 사용 설정합니다.

gcloud

프로젝트 2에서 API를 사용 설정하려면 다음 명령어를 실행하세요.

gcloud services enable --project=PROJECT_2_ID compute.googleapis.com
gcloud services enable --project=PROJECT_2_ID redis.googleapis.com
gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com

1단계: 서비스 첨부 파일 경로 기록

Memorystore 인스턴스의 두 서비스 연결 URI를 기록해 둡니다. 이러한 서비스 연결 URI를 사용하여 새 Private Service Connect 연결을 설정합니다.

gcloud

Private Service Connect가 사용 설정된 인스턴스에 대한 요약 정보를 보려면 pscServiceAttachments 필드를 찾습니다. 이 필드에는 인스턴스의 서비스 연결을 가리키는 두 개의 URI가 표시됩니다. 이 정보를 보려면 gcloud redis clusters describe 명령어를 사용하세요.

gcloud redis clusters describe INSTANCE_ID --project=PROJECT_1_ID --region=REGION_ID

다음을 바꿉니다.

  • INSTANCE_ID은 Memorystore 인스턴스의 이름입니다.
  • PROJECT_1_ID는 Memorystore 인스턴스가 포함된 프로젝트 1의 ID입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.

다음은 이 명령어의 샘플 출력을 보여줍니다.

gcloud redis clusters describe my-memorystore-instance \
--project=my-project-1 --region=us-central1

...

pscServiceAttachments:
- connectionType: CONNECTION_TYPE_DISCOVERY
  serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

2단계: 두 번째 VPC 네트워크의 Private Service Connect 연결 설정 및 등록

이 섹션에서는 두 번째 VPC 네트워크에 필요한 두 개의 Private Service Connect 연결을 설정하는 방법을 보여줍니다.

네트워크 2의 Private Service Connect 엔드포인트 만들기

이 섹션에서는 네트워크 2에 Private Service Connect 엔드포인트 2개를 만들기 위해 취해야 하는 조치를 설명합니다.

네트워크 2의 IP 주소 예약

그런 다음 네트워크 2에서 IP 주소 2개를 예약합니다.

IP 주소 1 예약

gcloud

IP 주소 1을 예약하려면 gcloud compute addresses create 명령어를 실행합니다.

gcloud compute addresses create IP_ADDRESS_1_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_1 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

다음을 바꿉니다.

  • IP_ADDRESS_1_ID는 IP 주소에 부여하는 ID입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 가상 프라이빗 클라우드 네트워크와 서브네트워크를 만드는 프로젝트입니다.
  • IP_ADDRESS_1기본 리소스의 일부로 예약한 SUBNET_2_ID 범위 내에서 선택한 IP 주소입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
  • SUBNET_2_ID기본 요건 리소스의 일부로 프로젝트 2의 네트워크 2에서 예약한 서브넷의 ID입니다.

예를 들면 다음과 같습니다.

gcloud compute addresses create my-ip-address-1 \
--project=my-project-1 \
--addresses=10.142.0.10 \
--region=us-central1 \
--subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \
--purpose=GCE_ENDPOINT
IP 주소 예약 2

gcloud

IP 주소 2를 예약하려면 gcloud compute addresses create 명령어를 실행합니다.

gcloud compute addresses create IP_ADDRESS_2_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_2 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

다음을 바꿉니다.

  • IP_ADDRESS_2_ID는 IP 주소에 부여하는 ID입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.
  • IP_ADDRESS_2기본 리소스의 일부로 예약한 SUBNET_2_ID 범위 내에서 선택한 IP 주소입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
  • SUBNET_2_ID기본 요건 리소스의 일부로 프로젝트 2의 네트워크 2에서 예약한 서브넷의 ID입니다.

네트워크 2에 대한 전달 규칙 추가

그런 다음 IP 주소를 Memorystore 인스턴스의 서비스 연결에 연결하는 전달 규칙을 만듭니다.

IP 1에 대한 전달 규칙 1 추가

gcloud

IP 1의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create 명령어를 실행합니다.

gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \
--address=IP_ADDRESS_1_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_2_ID \
--allow-psc-global-access

다음을 바꿉니다.

  • FORWARDING_RULE_1_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
  • IP_ADDRESS_1_IDIP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
  • NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
  • SERVICE_ATTACHMENT_1서비스 연결 경로 기록에서 기록한 첫 번째 서비스 연결입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.

예를 들면 다음과 같습니다.

gcloud compute forwarding-rules create my-forwarding-rule-1 \
--address=my-ip-address-1 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-2 \
--allow-psc-global-access
IP 2에 대한 전달 규칙 2 추가

gcloud

IP 2의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create 명령어를 실행합니다.

gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \
--address=IP_ADDRESS_2_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_2_ID \
--allow-psc-global-access

다음을 바꿉니다.

  • FORWARDING_RULE_2_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
  • IP_ADDRESS_2_IDIP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
  • NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
  • SERVICE_ATTACHMENT_2서비스 연결 경로 기록에서 기록한 두 번째 서비스 연결입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.

예를 들면 다음과 같습니다.

gcloud compute forwarding-rules create my-forwarding-rule-2 \
--address=my-ip-address-2 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-2 \
--allow-psc-global-access

네트워크 2의 Memorystore 인스턴스에 Private Service Connect 연결 등록

이 섹션에서는 Memorystore 인스턴스에 연결을 등록하기 위해 따라야 하는 단계를 보여줍니다. 먼저 전달 규칙의 연결 ID와 프로젝트 ID를 가져와야 합니다.

그런 다음 Memorystore 인스턴스에 Private Service Connect 연결 정보를 등록하여 연결을 사용 설정합니다.

네트워크 2의 전달 규칙 연결 ID와 프로젝트 ID 가져오기

다음으로 각 전달 규칙의 pscConnectionId 값을 가져옵니다. 값을 기록해 둡니다.

Private Service Connect 연결 ID 1 가져오기

gcloud

pscConnectionId 값과 기타 전달 규칙 요약 정보를 확인하려면 gcloud compute forwarding-rules describe 명령어를 실행합니다.

gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

다음을 바꿉니다.

  • FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
  • PROJECT_2_ID은 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.

다음 예시는 이 명령어의 샘플 출력을 보여줍니다.

gcloud compute forwarding-rules describe my-forwarding-rule-1 \
--project=my-project-2 \
--region=us-central1

...

pscConnectionId: '94710983646969729'
Private Service Connect 연결 ID 2 가져오기

gcloud

pscConnectionId 값과 기타 전달 규칙 요약 정보를 확인하려면 gcloud compute forwarding-rules describe 명령어를 실행합니다.

gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

다음을 바꿉니다.

  • FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
  • PROJECT_2_ID은 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.

VPC 네트워크 2의 Private Service Connect 연결 정보 등록

gcloud

각 연결을 등록하려면 Private Service Connect 연결 ID, IP 주소, 네트워크 경로, 전달 규칙 경로/URI, 대상 서비스 연결을 제공해야 합니다. gcloud redis clusters add-cluster-endpoints 명령어를 실행하여 이를 수행합니다.

gcloud redis clusters add-cluster-endpoints INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID","address":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","service-attachment":"SERVICE_ATTACHMENT_1"},{"psc-connection-id":"PSC_CONNECTION_2_ID","address":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","service-attachment":"SERVICE_ATTACHMENT_2"}]]'

다음을 바꿉니다.

  • INSTANCE_ID는 Memorystore for Redis Cluster 인스턴스의 ID입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
  • PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다. Private Service Connect 연결이 인스턴스와 다른 프로젝트에 있는 경우 연결이 포함된 프로젝트를 이 매개변수의 값으로 사용합니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다.
  • PSC_CONNECTION_1_ID네트워크 2의 전달 규칙 연결 ID 가져오기에서 기록한 Private Service Connect 연결 ID 1입니다.
  • IP_ADDRESS_1은 예약한 첫 번째 IP 주소의 주소입니다.
  • NETWORK_2_ID는 네트워크 2의 ID입니다.
  • FORWARDING_RULE_1_NAME은 만든 첫 번째 전달 규칙의 이름입니다.
  • SERVICE_ATTACHMENT_1FORWARDING RULE_1_NAME과 연결된 첫 번째 서비스 연결입니다.
  • PSC_CONNECTION_2_ID네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 ID 2입니다.
  • IP_ADDRESS_2은 예약한 두 번째 IP 주소입니다.
  • FORWARDING_RULE_2_NAME은 생성한 두 번째 전달 규칙의 이름입니다.
  • SERVICE_ATTACHMENT_2FORWARDING_RULE_2_NAME와 연결된 두 번째 서비스 연결입니다.

예를 들면 다음과 같습니다.

gcloud redis clusters add-cluster-endpoints my-instance \
--region=us-central-1 \
--project=my-project-1 \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"94710983646969729","address":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"},{"psc-connection-id":"86510983646969993","address":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}]]'

3단계: 클라이언트 연결 설정

이 섹션에서는 이 가이드의 네트워크에 연결할 수 있도록 클라이언트를 구성하는 방법을 설명합니다.

Private Service Connect 연결 엔드포인트 정보 기록

그런 다음 두 개의 IP 주소를 기록해 둡니다. 첫 번째는 자동으로 등록된 Private Service Connect 연결의 검색 연결 IP 주소입니다. discoveryEndpoints: 필드 다음에 나열됩니다.

사용자 등록 Private Service Connect 연결의 검색 연결 IP 주소는 clusterEndpoints:connections:pscConnection 섹션에 나열됩니다. 이 IP 주소는 CONNECTION_TYPE_DISCOVERY 필드에 해당합니다.

gcloud

네트워크의 Private Service Connect 연결 엔드포인트 정보를 보려면 gcloud redis clusters describe 명령어를 실행합니다.

gcloud redis clusters describe INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID

IP 주소를 기록해 둡니다.

discoveryEndpoints:
- address: 10.128.0.55
  port: 6379
  pscConfig:
    network: projects/my-project-1/global/networks/my-network-1

...
...

clusterEndpoints:
- connections:
  - pscConnection:
      address: 10.142.0.10
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-network-2
      pscConnectionId: '94710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      address: 10.142.0.12
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-project-2
      pscConnectionId: '86510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

위 출력에서 기록해 둘 검색 Private Service Connect 연결의 IP 주소 값은 10.128.0.55 (자동 등록) 및 10.142.0.10 (사용자 등록)입니다.

클라이언트 구성

다음과 같이 클라이언트를 구성합니다.

  • 네트워크 1의 탐색 IP를 사용하여 네트워크 1에서 클라이언트 연결을 구성합니다. 이 튜토리얼에서는 discoveryEndpoints: 필드 뒤에 나열된 IP 주소를 확인합니다.

  • 네트워크 2의 탐색 IP를 사용하여 네트워크 2에서 클라이언트 연결을 구성합니다. 이 튜토리얼에서는 clusterEndpoints 섹션에 있고 CONNECTION_TYPE_DISCOVERY 값에 해당하는 IP 주소입니다.

Memorystore 인스턴스에 연결하는 방법은 redis-cli를 사용하여 Compute Engine VM에서 연결을 참고하세요.

Private Service Connect 연결 삭제

선택적으로 인스턴스를 삭제하기 전에 인스턴스와 연결된 모든 사용자 등록 Private Service Connect 연결을 삭제할 수 있습니다. 이렇게 하려면 이 튜토리얼에서 설정한 전달 규칙을 삭제하고 엔드포인트를 등록 해제해야 합니다.

또한 예약된 IP 주소를 삭제하여 나중에 사용할 수 있도록 해제할 수 있습니다.

전달 규칙 삭제

이 섹션에서는 이 튜토리얼에서 이전에 만든 전달 규칙을 삭제하는 방법을 설명합니다.

전달 규칙 1 삭제

gcloud

전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete 명령어를 실행합니다.

gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

다음을 바꿉니다.

  • FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.

전달 규칙 2 삭제

gcloud

전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete 명령어를 실행합니다.

gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

다음을 바꿉니다.

  • FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
  • PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.

VPC 네트워크 2의 Private Service Connect 엔드포인트 등록 취소

이 섹션에서는 이 튜토리얼의 앞부분에서 등록한 Private Service Connect 엔드포인트를 등록 해제하는 방법을 설명합니다.

VPC 네트워크 2의 엔드포인트 등록 해제

gcloud

Memorystore 인스턴스에서 엔드포인트 정보를 등록 해제하려면 gcloud redis clusters remove-cluster-endpoints 명령어를 실행합니다.

gcloud redis clusters remove-cluster-endpoints INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID"},{"psc-connection-id":"PSC_CONNECTION_2_ID"}]]'

다음을 바꿉니다.

  • INSTANCE_ID은 엔드포인트를 등록 해제할 인스턴스의 ID입니다.
  • PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다.
  • REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
  • PSC_CONNECTION_1_ID전달 규칙 연결 ID 가져오기에서 확인한 첫 번째 Private Service Connect 연결 ID입니다.
  • PSC_CONNECTION_2_ID전달 규칙 연결 ID 가져오기에서 확인한 두 번째 Private Service Connect 연결 ID입니다.

Redis용 Memorystore 클러스터 인스턴스 삭제

원하는 경우 Memorystore 인스턴스를 삭제할 수 있습니다. 하지만 Memorystore 인스턴스를 삭제하려면 먼저 Private Service Connect 엔드포인트를 등록 해제해야 합니다.

gcloud

Redis용 Memorystore 클러스터 인스턴스를 삭제하려면 gcloud redis clusters delete 명령어를 실행합니다.

gcloud redis clusters delete INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID

다음을 바꿉니다.

  • INSTANCE_ID: 인스턴스의 ID
  • REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
  • PROJECT_1_ID는 프로젝트 1의 ID입니다. Memorystore 인스턴스가 있는 프로젝트입니다.