이 페이지에서는 이미 일부 자동으로 등록된 Private Service Connect 연결이 있는 기존 Redis용 Memorystore 클러스터 인스턴스에 대해 여러 가상 프라이빗 클라우드 (VPC) 네트워크의 연결을 설정하는 방법을 설명합니다. 이 튜토리얼에서는 소비자 네트워크에서 Private Service Connect 엔드포인트를 만들고, Memorystore 인스턴스의 서비스 연결을 타겟팅하고, 인스턴스에 구성요소를 등록하여 이를 수행하는 방법을 보여줍니다. 이 페이지에서는 Private Service Connect 연결을 통해 클라이언트를 인스턴스에 연결하는 방법도 설명합니다.
자동으로 등록된 Private Service Connect 연결로 프로비저닝되지 않은 새 Memorystore에 여러 VPC 네트워킹을 설정하는 방법은 사용자 등록 Private Service Connect 연결을 사용하여 여러 VPC 네트워크 설정을 참고하세요.
여러 VPC 네트워크 설정에 대한 자세한 내용은 여러 VPC 네트워킹 정보를 참고하세요.
주요 단계 요약
이 섹션에서는 새 Private Service Connect 연결을 설정하는 이 튜토리얼의 주요 단계를 요약하여 보여줍니다. 먼저 시작하기 전에 섹션의 단계를 완료하여 이 튜토리얼을 따를 준비를 해야 합니다.
주요 단계
또한 다음 작업도 가능합니다.
시작하기 전에
시작하기 전에 다음 IAM 역할과 Google Cloud 리소스를 보유하고 있는지 확인하세요.
필요한 IAM 역할
리소스 ID 예시 | 리소스 유형 |
---|---|
roles/redis.admin
|
Memorystore for Redis Cluster 인스턴스의 전체 제어 권한을 제공하고 수명 주기 동안 인스턴스를 제어합니다. |
roles/servicedirectory.editor
|
서비스 디렉터리 리소스를 수정할 수 있는 권한을 부여합니다. Private Service Connect 엔드포인트를 만드는 데 필요한 역할입니다. |
roles/compute.networkAdmin
|
Memorystore 인스턴스에 대한 연결을 시작하는 VPC 네트워크에 대한 전체 제어 권한을 부여합니다. IP 주소, 방화벽 규칙, Private Service Connect 엔드포인트를 만들고 관리할 수 있습니다. 이 역할은 Private Service Connect 엔드포인트를 만드는 데 필요합니다. Private Service Connect를 사용하여 여러 VPC 네트워크에서 Memorystore 인스턴스에 연결하는 경우 각 네트워크에는 자체 관리자가 있을 수 있습니다. |
기본 요건 리소스
이 튜토리얼을 시작하기 전에 다음 리소스를 만들어야 합니다. 다음 ID와 위치로 리소스를 만드는 것이 좋지만, 원하는 ID와 위치를 선택해도 됩니다. 이 튜토리얼에서는 자동으로 등록된 Private Service Connect 연결이 두 개 있는 Memorystore 인스턴스를 만들었다고 가정합니다.
리소스 ID 예시 | 리소스 유형 | 전체 경로 예 | 설명 |
---|---|---|---|
my-memorystore-instance
|
Memorystore for Redis Cluster 인스턴스 | 해당 사항 없음 | 이 튜토리얼의 예시 명령어에서 이 값은 네트워크 1에 자동으로 등록된 Private Service Connect 연결이 이미 있는 기존 인스턴스를 나타냅니다. |
my-network-1
|
VPC 네트워크 |
projects/my-project-1/global/networks/my-network-1
|
이 네트워크에 Memorystore의 Private Service Connect 연결이 자동으로 등록되어 있습니다. |
my-project-1
|
Google Cloud 프로젝트 | 해당 사항 없음 | Memorystore 인스턴스가 이 프로젝트에 있습니다. |
이 튜토리얼에서는 다음 리소스를 사용하여 VPC 네트워크 2에 두 개의 Private Service Connect 연결을 만듭니다.
리소스 ID 예시 | 리소스 유형 | 전체 경로 예 | 설명 |
---|---|---|---|
my-project-2
|
Google Cloud 프로젝트 | 해당 사항 없음 | 이 튜토리얼에서는 두 번째 네트워크와 두 번째 서브네트워크를 만드는 프로젝트입니다. 하지만 원하는 경우 두 번째 네트워크와 서브넷을 첫 번째 네트워크와 동일한 프로젝트에 둘 수 있습니다. |
my-network-2
|
VPC 네트워크 |
projects/my-project-2/global/networks/my-network-2
|
이 튜토리얼에서는 이 네트워크에 Private Service Connect 엔드포인트 2개를 만듭니다. |
my-subnet-2
|
VPC 서브넷 |
projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2
|
이 튜토리얼에서는 이 서브넷에서 IP 주소 2개를 예약합니다. |
API 사용 설정
Compute Engine 네트워킹, Redis용 Memorystore 클러스터, Private Service Connect 리소스를 관리하는 데 필요한 다음 API를 사용 설정합니다.
gcloud
프로젝트 2에서 API를 사용 설정하려면 다음 명령어를 실행하세요.
gcloud services enable --project=PROJECT_2_ID compute.googleapis.com gcloud services enable --project=PROJECT_2_ID redis.googleapis.com gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com
1단계: 서비스 첨부 파일 경로 기록
Memorystore 인스턴스의 두 서비스 연결 URI를 기록해 둡니다. 이러한 서비스 연결 URI를 사용하여 새 Private Service Connect 연결을 설정합니다.
gcloud
Private Service Connect가 사용 설정된 인스턴스에 대한 요약 정보를 보려면 pscServiceAttachments
필드를 찾습니다. 이 필드에는 인스턴스의 서비스 연결을 가리키는 두 개의 URI가 표시됩니다. 이 정보를 보려면 gcloud redis clusters describe
명령어를 사용하세요.
gcloud redis clusters describe INSTANCE_ID --project=PROJECT_1_ID --region=REGION_ID
다음을 바꿉니다.
- INSTANCE_ID은 Memorystore 인스턴스의 이름입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 포함된 프로젝트 1의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
다음은 이 명령어의 샘플 출력을 보여줍니다.
gcloud redis clusters describe my-memorystore-instance \ --project=my-project-1 --region=us-central1 ... pscServiceAttachments: - connectionType: CONNECTION_TYPE_DISCOVERY serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa - serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
2단계: 두 번째 VPC 네트워크의 Private Service Connect 연결 설정 및 등록
이 섹션에서는 두 번째 VPC 네트워크에 필요한 두 개의 Private Service Connect 연결을 설정하는 방법을 보여줍니다.
네트워크 2의 Private Service Connect 엔드포인트 만들기
이 섹션에서는 네트워크 2에 Private Service Connect 엔드포인트 2개를 만들기 위해 취해야 하는 조치를 설명합니다.
네트워크 2의 IP 주소 예약
그런 다음 네트워크 2에서 IP 주소 2개를 예약합니다.
IP 주소 1 예약
gcloud
IP 주소 1을 예약하려면 gcloud compute addresses create
명령어를 실행합니다.
gcloud compute addresses create IP_ADDRESS_1_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_1 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
다음을 바꿉니다.
- IP_ADDRESS_1_ID는 IP 주소에 부여하는 ID입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 가상 프라이빗 클라우드 네트워크와 서브네트워크를 만드는 프로젝트입니다.
- IP_ADDRESS_1는 기본 리소스의 일부로 예약한
SUBNET_2_ID
범위 내에서 선택한 IP 주소입니다. - REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SUBNET_2_ID는 기본 요건 리소스의 일부로 프로젝트 2의 네트워크 2에서 예약한 서브넷의 ID입니다.
예를 들면 다음과 같습니다.
gcloud compute addresses create my-ip-address-1 \ --project=my-project-1 \ --addresses=10.142.0.10 \ --region=us-central1 \ --subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \ --purpose=GCE_ENDPOINT
IP 주소 예약 2
gcloud
IP 주소 2를 예약하려면 gcloud compute addresses create
명령어를 실행합니다.
gcloud compute addresses create IP_ADDRESS_2_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_2 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
다음을 바꿉니다.
네트워크 2에 대한 전달 규칙 추가
그런 다음 IP 주소를 Memorystore 인스턴스의 서비스 연결에 연결하는 전달 규칙을 만듭니다.
IP 1에 대한 전달 규칙 1 추가
gcloud
IP 1의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create
명령어를 실행합니다.
gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \ --address=IP_ADDRESS_1_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_1 \ --project=PROJECT_2_ID \ --allow-psc-global-access
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
- IP_ADDRESS_1_ID은 IP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
- NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SERVICE_ATTACHMENT_1은 서비스 연결 경로 기록에서 기록한 첫 번째 서비스 연결입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.
예를 들면 다음과 같습니다.
gcloud compute forwarding-rules create my-forwarding-rule-1 \ --address=my-ip-address-1 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \ --project=my-project-2 \ --allow-psc-global-access
IP 2에 대한 전달 규칙 2 추가
gcloud
IP 2의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create
명령어를 실행합니다.
gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \ --address=IP_ADDRESS_2_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_2 \ --project=PROJECT_2_ID \ --allow-psc-global-access
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
- IP_ADDRESS_2_ID은 IP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
- NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SERVICE_ATTACHMENT_2은 서비스 연결 경로 기록에서 기록한 두 번째 서비스 연결입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.
예를 들면 다음과 같습니다.
gcloud compute forwarding-rules create my-forwarding-rule-2 \ --address=my-ip-address-2 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \ --project=my-project-2 \ --allow-psc-global-access
네트워크 2의 Memorystore 인스턴스에 Private Service Connect 연결 등록
이 섹션에서는 Memorystore 인스턴스에 연결을 등록하기 위해 따라야 하는 단계를 보여줍니다. 먼저 전달 규칙의 연결 ID와 프로젝트 ID를 가져와야 합니다.
그런 다음 Memorystore 인스턴스에 Private Service Connect 연결 정보를 등록하여 연결을 사용 설정합니다.
네트워크 2의 전달 규칙 연결 ID와 프로젝트 ID 가져오기
다음으로 각 전달 규칙의 pscConnectionId
값을 가져옵니다. 값을 기록해 둡니다.
Private Service Connect 연결 ID 1 가져오기
gcloud
pscConnectionId
값과 기타 전달 규칙 요약 정보를 확인하려면 gcloud compute forwarding-rules describe
명령어를 실행합니다.
gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID은 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.
다음 예시는 이 명령어의 샘플 출력을 보여줍니다.
gcloud compute forwarding-rules describe my-forwarding-rule-1 \ --project=my-project-2 \ --region=us-central1 ... pscConnectionId: '94710983646969729'
Private Service Connect 연결 ID 2 가져오기
gcloud
pscConnectionId
값과 기타 전달 규칙 요약 정보를 확인하려면 gcloud compute forwarding-rules describe
명령어를 실행합니다.
gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID은 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.
VPC 네트워크 2의 Private Service Connect 연결 정보 등록
gcloud
각 연결을 등록하려면 Private Service Connect 연결 ID, IP 주소, 네트워크 경로, 전달 규칙 경로/URI, 대상 서비스 연결을 제공해야 합니다. gcloud redis clusters add-cluster-endpoints
명령어를 실행하여 이를 수행합니다.
gcloud redis clusters add-cluster-endpoints INSTANCE_ID \ --region=REGION_ID \ --project=PROJECT_1_ID \ --cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID","address":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","service-attachment":"SERVICE_ATTACHMENT_1"},{"psc-connection-id":"PSC_CONNECTION_2_ID","address":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwarding-rule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","service-attachment":"SERVICE_ATTACHMENT_2"}]]'
다음을 바꿉니다.
- INSTANCE_ID는 Memorystore for Redis Cluster 인스턴스의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다. Private Service Connect 연결이 인스턴스와 다른 프로젝트에 있는 경우 연결이 포함된 프로젝트를 이 매개변수의 값으로 사용합니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다.
- PSC_CONNECTION_1_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 기록한 Private Service Connect 연결 ID 1입니다.
- IP_ADDRESS_1은 예약한 첫 번째 IP 주소의 주소입니다.
- NETWORK_2_ID는 네트워크 2의 ID입니다.
- FORWARDING_RULE_1_NAME은 만든 첫 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_1은
FORWARDING RULE_1_NAME
과 연결된 첫 번째 서비스 연결입니다. - PSC_CONNECTION_2_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 ID 2입니다.
- IP_ADDRESS_2은 예약한 두 번째 IP 주소입니다.
- FORWARDING_RULE_2_NAME은 생성한 두 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_2은
FORWARDING_RULE_2_NAME
와 연결된 두 번째 서비스 연결입니다.
예를 들면 다음과 같습니다.
gcloud redis clusters add-cluster-endpoints my-instance \ --region=us-central-1 \ --project=my-project-1 \ --cluster-endpoint='["psc-connection":[{"psc-connection-id":"94710983646969729","address":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"},{"psc-connection-id":"86510983646969993","address":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwarding-rule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","service-attachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}]]'
3단계: 클라이언트 연결 설정
이 섹션에서는 이 가이드의 네트워크에 연결할 수 있도록 클라이언트를 구성하는 방법을 설명합니다.
Private Service Connect 연결 엔드포인트 정보 기록
그런 다음 두 개의 IP 주소를 기록해 둡니다. 첫 번째는 자동으로 등록된 Private Service Connect 연결의 검색 연결 IP 주소입니다. discoveryEndpoints:
필드 다음에 나열됩니다.
사용자 등록 Private Service Connect 연결의 검색 연결 IP 주소는 clusterEndpoints:connections:pscConnection
섹션에 나열됩니다. 이 IP 주소는 CONNECTION_TYPE_DISCOVERY
필드에 해당합니다.
gcloud
네트워크의 Private Service Connect 연결 엔드포인트 정보를 보려면 gcloud redis clusters describe
명령어를 실행합니다.
gcloud redis clusters describe INSTANCE_ID \ --region=REGION_ID \ --project=PROJECT_1_ID
IP 주소를 기록해 둡니다.
discoveryEndpoints:
- address: 10.128.0.55
port: 6379
pscConfig:
network: projects/my-project-1/global/networks/my-network-1
...
...
clusterEndpoints:
- connections:
- pscConnection:
address: 10.142.0.10
connectionType: CONNECTION_TYPE_DISCOVERY
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
network: projects/my-project-2/global/networks/my-network-2
projectId: my-network-2
pscConnectionId: '94710983646969729'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- pscConnection:
address: 10.142.0.12
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
network: projects/my-project-2/global/networks/my-network-2
projectId: my-project-2
pscConnectionId: '86510983646969993'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
위 출력에서 기록해 둘 검색 Private Service Connect 연결의 IP 주소 값은 10.128.0.55
(자동 등록) 및 10.142.0.10
(사용자 등록)입니다.
클라이언트 구성
다음과 같이 클라이언트를 구성합니다.
네트워크 1의 탐색 IP를 사용하여 네트워크 1에서 클라이언트 연결을 구성합니다. 이 튜토리얼에서는
discoveryEndpoints:
필드 뒤에 나열된 IP 주소를 확인합니다.네트워크 2의 탐색 IP를 사용하여 네트워크 2에서 클라이언트 연결을 구성합니다. 이 튜토리얼에서는
clusterEndpoints
섹션에 있고CONNECTION_TYPE_DISCOVERY
값에 해당하는 IP 주소입니다.
Memorystore 인스턴스에 연결하는 방법은 redis-cli를 사용하여 Compute Engine VM에서 연결을 참고하세요.
Private Service Connect 연결 삭제
선택적으로 인스턴스를 삭제하기 전에 인스턴스와 연결된 모든 사용자 등록 Private Service Connect 연결을 삭제할 수 있습니다. 이렇게 하려면 이 튜토리얼에서 설정한 전달 규칙을 삭제하고 엔드포인트를 등록 해제해야 합니다.
또한 예약된 IP 주소를 삭제하여 나중에 사용할 수 있도록 해제할 수 있습니다.
전달 규칙 삭제
이 섹션에서는 이 튜토리얼에서 이전에 만든 전달 규칙을 삭제하는 방법을 설명합니다.
전달 규칙 1 삭제
gcloud
전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete
명령어를 실행합니다.
gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.
전달 규칙 2 삭제
gcloud
전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete
명령어를 실행합니다.
gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다. 두 번째 VPC 네트워크와 서브네트워크를 만든 프로젝트입니다.
VPC 네트워크 2의 Private Service Connect 엔드포인트 등록 취소
이 섹션에서는 이 튜토리얼의 앞부분에서 등록한 Private Service Connect 엔드포인트를 등록 해제하는 방법을 설명합니다.
VPC 네트워크 2의 엔드포인트 등록 해제
gcloud
Memorystore 인스턴스에서 엔드포인트 정보를 등록 해제하려면 gcloud redis clusters remove-cluster-endpoints
명령어를 실행합니다.
gcloud redis clusters remove-cluster-endpoints INSTANCE_ID \ --region=REGION_ID \ --project=PROJECT_1_ID \ --cluster-endpoint='["psc-connection":[{"psc-connection-id":"PSC_CONNECTION_1_ID"},{"psc-connection-id":"PSC_CONNECTION_2_ID"}]]'
다음을 바꿉니다.
- INSTANCE_ID은 엔드포인트를 등록 해제할 인스턴스의 ID입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
- PSC_CONNECTION_1_ID는 전달 규칙 연결 ID 가져오기에서 확인한 첫 번째 Private Service Connect 연결 ID입니다.
- PSC_CONNECTION_2_ID는 전달 규칙 연결 ID 가져오기에서 확인한 두 번째 Private Service Connect 연결 ID입니다.
Redis용 Memorystore 클러스터 인스턴스 삭제
원하는 경우 Memorystore 인스턴스를 삭제할 수 있습니다. 하지만 Memorystore 인스턴스를 삭제하려면 먼저 Private Service Connect 엔드포인트를 등록 해제해야 합니다.
gcloud
Redis용 Memorystore 클러스터 인스턴스를 삭제하려면 gcloud redis clusters delete
명령어를 실행합니다.
gcloud redis clusters delete INSTANCE_ID \ --region=REGION_ID \ --project=PROJECT_1_ID
다음을 바꿉니다.
- INSTANCE_ID: 인스턴스의 ID
- REGION_ID은 Memorystore 인스턴스가 있는 리전의 ID입니다.
- PROJECT_1_ID는 프로젝트 1의 ID입니다. Memorystore 인스턴스가 있는 프로젝트입니다.