Configura varias redes de VPC para instancias aprovisionadas con conexiones registradas automáticamente

En esta página, se explica cómo configurar la conectividad para varias redes de nube privada virtual (VPC) en una instancia existente de Memorystore para Redis Cluster que ya tiene algunas conexiones de Private Service Connect registradas automáticamente. En este instructivo, se muestra cómo hacerlo creando extremos de Private Service Connect en una red de consumidor, segmentando los adjuntos de servicio de tu instancia de Memorystore y registrando los componentes en la instancia. En esta página, también se explica cómo conectar tu cliente a la instancia a través de conexiones de Private Service Connect.

Si deseas obtener instrucciones para configurar varias redes de VPC para un nuevo Memorystore que no se aprovisiona con conexiones de Private Service Connect registradas automáticamente, consulta Configura varias redes de VPC con conexiones de Private Service Connect registradas por el usuario.

Para obtener más información sobre la configuración de varias redes de VPC, consulta Acerca de las redes de VPC múltiples.

Un diagrama que muestra la arquitectura de redes. Tiene dos redes de VPC del cliente conectadas a una conexión de Private Service Connect, que está conectada al adjunto de servicio de Memorystore.

Resumen de los pasos clave

En esta sección, se proporciona una lista resumida de los pasos clave de este instructivo para configurar tu nueva conexión de Private Service Connect. Primero, debes prepararte para seguir este instructivo completando los pasos de la sección Antes de comenzar.

Pasos clave

  1. Paso 1: Anota las rutas de los adjuntos de servicio
  2. Paso 2: Configura y registra las conexiones de Private Service Connect para tu segunda red de VPC
  3. Paso 3: Configura una conexión de cliente

Además, también puedes hacer lo siguiente:

Antes de comenzar

Antes de comenzar, asegúrate de tener los siguientes roles de IAM y Google Cloud recursos.

Roles de IAM obligatorios

ID de recurso de ejemplo Tipo de recurso
roles/redis.admin Proporciona control total de una instancia de Memorystore for Redis Cluster y controla la instancia durante su ciclo de vida.
roles/servicedirectory.editor Te otorga permiso para editar los recursos del Directorio de servicios. Este rol es necesario para crear un extremo de Private Service Connect.
roles/compute.networkAdmin Otorga control total sobre la red de VPC que inicia una conexión a una instancia de Memorystore. Puedes crear y administrar direcciones IP, reglas de firewall y extremos de Private Service Connect. Este rol es necesario para crear un extremo de Private Service Connect.

Si usas Private Service Connect para conectarte a una instancia de Memorystore desde varias redes de VPC, es posible que cada red tenga su propio administrador.

Recursos de requisitos previos

Antes de comenzar este instructivo, debes crear los siguientes recursos. Te recomendamos que crees los recursos con los siguientes IDs y ubicaciones, pero también puedes elegir tus propios IDs y ubicaciones. En este instructivo, se supone que creaste una instancia de Memorystore que tiene dos conexiones de Private Service Connect registradas automáticamente.

ID de recurso de ejemplo Tipo de recurso Ejemplo de ruta completa Descripción
my-memorystore-instance Instancia de Memorystore for Redis Cluster No disponible Para los comandos de ejemplo de este instructivo, este valor representa tu instancia existente que ya tiene una conexión de Private Service Connect registrada automáticamente en la red 1.
my-network-1 Red de VPC projects/my-project-1/global/networks/my-network-1 Tu Memorystore tiene una conexión de Private Service Connect registrada automáticamente en esta red.
my-project-1 Google Cloud proyecto No disponible Tu instancia de Memorystore se encuentra en este proyecto.

En este instructivo, usarás los siguientes recursos para crear dos conexiones de Private Service Connect en la red de VPC 2:

ID de recurso de ejemplo Tipo de recurso Ejemplo de ruta completa Descripción
my-project-2 Google Cloud proyecto No disponible En este instructivo, este es el proyecto en el que crearás la segunda red y la segunda subred. Sin embargo, la segunda red y subred pueden estar en el mismo proyecto que la primera red, si lo deseas.
my-network-2 Red de VPC projects/my-project-2/global/networks/my-network-2 En este instructivo, crearás 2 extremos de Private Service Connect en esta red.
my-subnet-2 Subred de VPC projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2 En este instructivo, reservarás 2 direcciones IP en esta subred.

Habilita las APIs

Habilita las siguientes APIs necesarias para administrar los recursos de redes de Compute Engine, Memorystore for Redis Cluster y Private Service Connect.

gcloud

Para habilitar las APIs en el proyecto 2, ejecuta los siguientes comandos:

gcloud services enable --project=PROJECT_2_ID compute.googleapis.com
gcloud services enable --project=PROJECT_2_ID redis.googleapis.com
gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com

Paso 1: Anota las rutas de los adjuntos de servicio

Toma nota de los dos URIs de adjunto de servicio de tu instancia de Memorystore. Usas estos URIs de adjunto de servicio para configurar nuevas conexiones de Private Service Connect.

gcloud

Para ver la información de resumen sobre una instancia con Private Service Connect habilitado, busca el campo pscServiceAttachments. En este campo, se muestran los dos URIs que apuntan a los adjuntos de servicio de la instancia. Para ver esta información, usa el comando gcloud redis clusters describe:

gcloud redis clusters describe INSTANCE_ID --project=PROJECT_1_ID --region=REGION_ID

Reemplaza lo siguiente:

  • INSTANCE_ID es el nombre de tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1 que contiene la instancia de Memorystore.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.

A continuación, se muestra un ejemplo del resultado de este comando:

gcloud redis clusters describe my-memorystore-instance \
--project=my-project-1 --region=us-central1

...

pscServiceAttachments:
- connectionType: CONNECTION_TYPE_DISCOVERY
  serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

Paso 2: Configura y registra las conexiones de Private Service Connect para tu segunda red de VPC

En esta sección, se muestra cómo configurar las dos conexiones de Private Service Connect necesarias para tu segunda red de VPC.

Crea los extremos de Private Service Connect para la red 2

En esta sección, se explican las acciones que debes realizar para crear 2 extremos de Private Service Connect en la red 2.

Reserva direcciones IP para la red 2

A continuación, reserva 2 direcciones IP en la red 2.

Dirección IP de reserva 1

gcloud

Para reservar la dirección IP 1, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_1_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_1 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_1_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de nube privada virtual.
  • IP_ADDRESS_1 es una dirección IP de tu elección dentro del rango SUBNET_2_ID que reservaste como parte de los recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_2_ID es el ID de la subred que reservaste en la red 2 del proyecto 2 como parte de los recursos de requisitos previos.

Por ejemplo:

gcloud compute addresses create my-ip-address-1 \
--project=my-project-1 \
--addresses=10.142.0.10 \
--region=us-central1 \
--subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \
--purpose=GCE_ENDPOINT
Reserva la dirección IP 2

gcloud

Para reservar la dirección IP 2, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_2_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_2 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_2_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que creaste la segunda red y subred de VPC.
  • IP_ADDRESS_2 es una dirección IP de tu elección dentro del rango SUBNET_2_ID que reservaste como parte de los recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_2_ID es el ID de la subred que reservaste en la red 2 del proyecto 2 como parte de los recursos de requisitos previos.

Agrega reglas de reenvío para la red 2

A continuación, crea reglas de reenvío que conecten las direcciones IP a los adjuntos de servicio de la instancia de Memorystore.

Agrega la regla de reenvío 1 para la IP 1

gcloud

Para agregar una regla de reenvío para la IP 1, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \
--address=IP_ADDRESS_1_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_1_ID es el ID de la dirección IP que reservaste en la sección Reserva direcciones IP.
  • NETWORK_2_ID es el ID de tu segunda red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_1 es el primer adjunto del servicio que anotaste en Anota las rutas de los adjuntos del servicio.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que creaste la segunda red y subred de VPC.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-1 \
--address=my-ip-address-1 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-2 \
--allow-psc-global-access
Agrega la regla de reenvío 2 para la IP 2

gcloud

Para agregar una regla de reenvío para la IP 2, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \
--address=IP_ADDRESS_2_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_2_ID es el ID de la dirección IP que reservaste en la sección Reserva direcciones IP.
  • NETWORK_2_ID es el ID de tu segunda red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_2 es el segundo adjunto del servicio que anotaste en Anota las rutas de los adjuntos del servicio.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que creaste la segunda red y subred de VPC.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-2 \
--address=my-ip-address-2 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-2 \
--allow-psc-global-access

Registra las conexiones de Private Service Connect con tu instancia de Memorystore para la red 2

En esta sección, se muestran los pasos que debes seguir para registrar conexiones con tu instancia de Memorystore. Primero, debes obtener los IDs de conexión y los IDs de proyecto de tus reglas de reenvío.

Luego, habilitarás la conectividad registrando la información de conexión de Private Service Connect con tu instancia de Memorystore.

Obtén los IDs de conexión y los IDs de proyecto de la regla de reenvío para la red 2

A continuación, obtén el valor de pscConnectionId para cada regla de reenvío. Anota los valores.

Obtén el ID de conexión de Private Service Connect 1

gcloud

Para ver el valor de pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre de tu primera regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto Google Cloud que contiene la regla de reenvío.

En el siguiente ejemplo, se muestra una respuesta de ejemplo para este comando:

gcloud compute forwarding-rules describe my-forwarding-rule-1 \
--project=my-project-2 \
--region=us-central1

...

pscConnectionId: '94710983646969729'
Obtén el ID de conexión de Private Service Connect 2

gcloud

Para ver el valor de pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre de tu segunda regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto Google Cloud que contiene la regla de reenvío.

Registra la información de conexión de Private Service Connect para la red de VPC 2

gcloud

Para registrar cada conexión, proporcionarás el ID de conexión, la dirección IP, la ruta de red, la ruta o URI de la regla de reenvío y el adjunto de servicio de destino de Private Service Connect. Para ello, ejecuta el comando gcloud redis clusters add-cluster-endpoints:

gcloud redis clusters add-cluster-endpoints INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID","address":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","service-attachment":"SERVICE_ATTACHMENT_1"},{"psc-connection-id":"PSC_CONNECTION_2_ID","address":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","service-attachment":"SERVICE_ATTACHMENT_2"}]]'

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de tu instancia de Memorystore for Redis Cluster.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1 en el que se encuentra tu instancia de Memorystore. Si tu conexión de Private Service Connect reside en un proyecto diferente al de tu instancia, usa el proyecto que contiene la conexión como el valor de este parámetro.
  • PROJECT_2_ID es el ID del proyecto 2.
  • PSC_CONNECTION_1_ID es el ID de conexión 1 de Private Service Connect que anotaste en Cómo obtener los IDs de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_1 es la dirección de la primera dirección IP que reservaste.
  • NETWORK_2_ID es el ID de la red 2.
  • FORWARDING_RULE_1_NAME es el nombre de la primera regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_1 es tu primer adjunto de servicio con el que se conecta FORWARDING RULE_1_NAME.
  • PSC_CONNECTION_2_ID es el ID de conexión 2 de Private Service Connect que anotaste en Cómo obtener el ID de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_2 es la dirección de la segunda dirección IP que reservaste.
  • FORWARDING_RULE_2_NAME es el nombre de la segunda regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_2 es tu segundo adjunto de servicio con el que se conecta FORWARDING_RULE_2_NAME.

Por ejemplo:

gcloud redis clusters add-cluster-endpoints my-instance \
--region=us-central-1 \
--project=my-project-1 \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"94710983646969729","address":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"},{"psc-connection-id":"86510983646969993","address":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}]]'

Paso 3: Configura una conexión del cliente

En esta sección, se explica cómo configurar tu cliente para la conectividad de las redes que se describen en esta guía.

Toma nota de la información del extremo de conexión de Private Service Connect

A continuación, toma nota de dos direcciones IP. La primera es la dirección IP de conexión de descubrimiento de tu conexión de Private Service Connect registrada automáticamente. Aparece después del campo discoveryEndpoints:.

La dirección IP de conexión de detección de tu conexión de Private Service Connect registrada por el usuario se encuentra en la sección clusterEndpoints:connections:pscConnection. Esta dirección IP corresponde al campo CONNECTION_TYPE_DISCOVERY.

gcloud

Para ver la información del extremo de conexión de Private Service Connect para tus redes, ejecuta el comando gcloud redis clusters describe:

gcloud redis clusters describe INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID

Anota las direcciones IP:

discoveryEndpoints:
- address: 10.128.0.55
  port: 6379
  pscConfig:
    network: projects/my-project-1/global/networks/my-network-1

...
...

clusterEndpoints:
- connections:
  - pscConnection:
      address: 10.142.0.10
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-network-2
      pscConnectionId: '94710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      address: 10.142.0.12
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-project-2
      pscConnectionId: '86510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

En el resultado anterior, los valores de las direcciones IP de las conexiones de Private Service Connect de detección que debes anotar son 10.128.0.55 (registrada automáticamente) y 10.142.0.10 (registrada por el usuario).

Configura tu cliente

A continuación, configura tu cliente de la siguiente manera:

  • Configura las conexiones del cliente en la red 1 con la IP de detección de la red 1. En este instructivo, esta es la dirección IP que anotaste y que aparece después del campo discoveryEndpoints:.

  • Configura las conexiones del cliente en la red 2 con la IP de detección en la red 2. En este instructivo, esta es la dirección IP que anotaste en la sección clusterEndpoints y que corresponde al valor CONNECTION_TYPE_DISCOVERY.

Si deseas obtener instrucciones para conectarte a una instancia de Memorystore, consulta Conéctate desde una VM de Compute Engine con redis-cli.

Borra tus conexiones de Private Service Connect

De manera opcional, antes de borrar tu instancia, puedes borrar todas las conexiones de Private Service Connect registradas por el usuario y asociadas a la instancia. Para ello, debes borrar las reglas de reenvío y anular el registro de los extremos que configuraste en este instructivo.

También puedes borrar las direcciones IP reservadas para liberarlas y usarlas en el futuro.

Cómo borrar reglas de reenvío

En esta sección, se proporcionan instrucciones para borrar las reglas de reenvío que creaste anteriormente en este instructivo.

Borra la regla de reenvío 1

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre de tu primera regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que creaste la segunda red y subred de VPC.

Borra la regla de reenvío 2

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre de tu segunda regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que creaste la segunda red y subred de VPC.

Anula el registro de tus extremos de Private Service Connect para la red de VPC 2

En esta sección, se proporcionan instrucciones para anular el registro de los extremos de Private Service Connect que registraste anteriormente en este instructivo.

Anula el registro de los extremos para la red de VPC 2

gcloud

Para anular el registro de la información del extremo con la instancia de Memorystore, ejecuta el comando gcloud redis clusters remove-cluster-endpoints:

gcloud redis clusters remove-cluster-endpoints INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID \
--cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID"},{"psc-connection-id":"PSC_CONNECTION_2_ID"}]]'

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de la instancia para la que anulas el registro de los extremos.
  • PROJECT_1_ID es el ID del proyecto 1 en el que se encuentra tu instancia de Memorystore.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PSC_CONNECTION_1_ID es el primer ID de conexión de Private Service Connect que anotaste en Cómo obtener IDs de conexión de reglas de reenvío.
  • PSC_CONNECTION_2_ID es el segundo ID de conexión de Private Service Connect que anotaste en Cómo obtener IDs de conexión de reglas de reenvío.

Borra tu instancia de Memorystore for Redis Cluster

De manera opcional, puedes borrar tu instancia de Memorystore. Sin embargo, antes de borrar tu instancia de Memorystore, debes anular el registro de tus extremos de Private Service Connect.

gcloud

Para borrar tu instancia de Memorystore for Redis Cluster, ejecuta el comando gcloud redis clusters delete:

gcloud redis clusters delete INSTANCE_ID \
--region=REGION_ID \
--project=PROJECT_1_ID

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de tu instancia.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.