이 페이지에서는 이미 자동으로 등록된 Private Service Connect 연결이 있는 기존 Memorystore for Valkey 인스턴스에 여러 가상 프라이빗 클라우드 (VPC) 네트워크의 연결을 설정하는 방법을 설명합니다. 이 튜토리얼에서는 소비자 네트워크에서 Private Service Connect 엔드포인트를 만들고, Memorystore 인스턴스의 서비스 연결을 타겟팅하고, 인스턴스에 구성요소를 등록하여 이를 실행하는 방법을 보여줍니다. 이 페이지에서는 Private Service Connect 연결을 통해 클라이언트를 인스턴스에 연결하는 방법도 설명합니다.
자동으로 등록된 Private Service Connect 연결로 프로비저닝되지 않은 새 Memorystore에 여러 VPC 네트워크를 설정하는 방법에 관한 자세한 내용은 사용자가 등록한 Private Service Connect 연결을 사용하여 여러 VPC 네트워크 설정을 참고하세요.
여러 VPC 네트워크 설정에 관한 자세한 내용은 여러 VPC 네트워킹 정보를 참고하세요.
주요 단계 요약
이 섹션에서는 이 튜토리얼의 새 Private Service Connect 연결 설정에 관한 주요 단계를 요약하여 보여줍니다. 먼저 시작하기 전에의 단계를 완료합니다.
주요 단계
- 1단계: 서비스 연결 경로 확인하기
- 2단계: 두 번째 VPC 네트워크의 Private Service Connect 연결 설정 및 등록
- 3단계: 클라이언트 연결 설정하기
- 4단계: Private Service Connect 연결 삭제
- 5단계: Memorystore for Valkey 인스턴스 삭제하기
시작하기 전에
시작하기 전에 다음 IAM 역할과 Google Cloud 리소스가 있는지 확인합니다.
필요한 IAM 역할
리소스 ID 예시 | 리소스 유형 |
---|---|
roles/memorystore.admin
|
Memorystore for Valkey 인스턴스의 전체 제어 권한을 제공하고 수명 주기 동안 인스턴스를 제어합니다. |
roles/servicedirectory.editor
|
서비스 디렉터리 리소스를 수정할 수 있는 권한을 부여합니다. 이 역할은 Private Service Connect 엔드포인트를 만드는 데 필요합니다. |
roles/compute.networkAdmin
|
Memorystore 인스턴스에 대한 연결을 시작하는 VPC 네트워크에 대한 전체 제어 권한을 부여합니다. IP 주소, 방화벽 규칙, Private Service Connect 엔드포인트를 만들고 관리할 수 있습니다. 이 역할은 Private Service Connect 엔드포인트를 만드는 데 필요합니다. Private Service Connect를 사용하여 여러 VPC 네트워크에서 Memorystore 인스턴스에 연결하는 경우 각 네트워크에 자체 관리자가 있을 수 있습니다. |
기본 요건 리소스
이 튜토리얼을 시작하기 전에 Memorystore 인스턴스와 Virtual Private Cloud 네트워크를 만듭니다. 또한 Google Cloud 프로젝트가 있는지 확인합니다.
다음 ID 및 위치를 사용하여 이러한 리소스를 만드는 것이 좋지만 원하는 ID 및 위치를 선택할 수도 있습니다. 이 튜토리얼에서는 자동으로 등록된 Private Service Connect 연결이 2개인 Memorystore 인스턴스를 만들었음을 가정합니다.
리소스 ID 예시 | 리소스 유형 | 전체 경로 예 | 설명 |
---|---|---|---|
my-memorystore-instance
|
Memorystore for Valkey 인스턴스 | 해당 사항 없음 | 이 튜토리얼의 예시 명령어에서 이 값은 네트워크 1에 이미 자동 등록된 Private Service Connect 연결이 있는 기존 인스턴스를 나타냅니다. |
my-network-1
|
VPC 네트워크 |
projects/my-project-1/global/networks/my-network-1
|
Memorystore에 이 네트워크에 자동으로 등록된 Private Service Connect 연결이 있습니다. |
my-project-1
|
Google Cloud 프로젝트 | 해당 사항 없음 | Memorystore 인스턴스가 이 프로젝트에 있습니다. |
이 튜토리얼에서는 다음 리소스를 사용하여 VPC 네트워크 2에 Private Service Connect 연결 2개를 만듭니다.
리소스 ID 예시 | 리소스 유형 | 전체 경로 예 | 설명 |
---|---|---|---|
my-project-2
|
Google Cloud 프로젝트 | 해당 사항 없음 | 이 튜토리얼에서는 두 번째 네트워크와 두 번째 서브네트워크를 만드는 프로젝트입니다. 하지만 원하는 경우 두 번째 네트워크와 서브넷을 첫 번째 네트워크와 동일한 프로젝트에 포함할 수 있습니다. |
my-network-2
|
VPC 네트워크 |
projects/my-project-2/global/networks/my-network-2
|
이 튜토리얼에서는 이 네트워크에 Private Service Connect 엔드포인트 2개를 만듭니다. |
my-subnet-2
|
VPC 서브넷 |
projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2
|
이 튜토리얼에서는 이 서브넷에서 IP 주소 2개를 예약합니다. |
API 사용 설정
Compute Engine 네트워킹, Memorystore for Valkey, Private Service Connect 리소스를 관리하는 데 필요한 다음 API를 사용 설정합니다.
gcloud
프로젝트 2에서 API를 사용 설정하려면 다음 명령어를 실행합니다.
gcloud services enable --project=PROJECT_2_ID compute.googleapis.com gcloud services enable --project=PROJECT_2_ID memorystore.googleapis.com gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com
1단계: 서비스 첨부파일 경로 확인
Memorystore 인스턴스의 두 가지 서비스 연결 URI를 기록해 둡니다. 이러한 서비스 연결 URI를 사용하여 새 Private Service Connect 연결을 설정합니다.
gcloud
Private Service Connect가 사용 설정된 인스턴스에 대한 요약 정보를 보려면 pscServiceAttachments
필드를 찾습니다. 이 필드에는 인스턴스의 서비스 연결을 가리키는 두 개의 URI가 표시됩니다. 이 정보를 보려면 gcloud memorystore instances describe
명령어를 사용하세요.
gcloud memorystore instances describe INSTANCE_ID --project=PROJECT_1_ID --location=REGION_ID
다음을 바꿉니다.
- INSTANCE_ID은 Memorystore 인스턴스의 이름입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 포함된 프로젝트 1의 ID입니다.
- REGION_ID는 Memorystore 인스턴스가 위치한 리전의 ID입니다.
다음은 이 명령어의 샘플 출력을 보여줍니다.
gcloud memorystore instances describe my-memorystore-instance \ --project=my-project-1 --location=us-central1 ... pscServiceAttachments: - connectionType: CONNECTION_TYPE_DISCOVERY serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa - serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
2단계: 두 번째 VPC 네트워크의 Private Service Connect 연결 설정 및 등록
이 섹션에서는 두 번째 VPC 네트워크에 필요한 두 개의 Private Service Connect 연결을 설정하는 방법을 설명합니다.
네트워크 2의 Private Service Connect 엔드포인트 만들기
이 섹션에서는 네트워크 2에 Private Service Connect 엔드포인트 2개를 만들기 위해 취해야 할 조치를 설명합니다.
네트워크 2의 IP 주소 예약
그런 다음 네트워크 2에서 IP 주소 2개를 예약합니다.
IP 주소 1 예약
gcloud
IP 주소 1을 예약하려면 gcloud compute addresses create
명령어를 실행합니다.
gcloud compute addresses create IP_ADDRESS_1_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_1 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
다음을 바꿉니다.
- IP_ADDRESS_1_ID는 IP 주소에 지정하는 ID입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다.
- IP_ADDRESS_1는 기본 요건 리소스의 일부로 예약한
SUBNET_2_ID
범위 내에서 선택한 IP 주소입니다. - REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SUBNET_2_ID는 기본 요건 리소스의 일부로 프로젝트 2의 네트워크 2에서 예약한 하위 네트워크의 ID입니다.
예를 들면 다음과 같습니다.
gcloud compute addresses create my-ip-address-1 \ --project=my-project-1 \ --addresses=10.142.0.10 \ --region=us-central1 \ --subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \ --purpose=GCE_ENDPOINT
IP 주소 2 예약
gcloud
IP 주소 2를 예약하려면 gcloud compute addresses create
명령어를 실행합니다.
gcloud compute addresses create IP_ADDRESS_2_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_2 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
다음을 바꿉니다.
네트워크 2의 전달 규칙 추가
그런 다음 IP 주소를 Memorystore 인스턴스의 서비스 연결에 연결하는 전달 규칙을 만듭니다.
IP 1의 전달 규칙 1 추가
gcloud
IP 1의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create
명령어를 실행합니다.
gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \ --address=IP_ADDRESS_1_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_1 \ --project=PROJECT_2_ID \ --allow-psc-global-access
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
- IP_ADDRESS_1_ID은 IP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
- NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SERVICE_ATTACHMENT_1는 서비스 연결 경로 확인에서 확인한 첫 번째 서비스 연결입니다.
- PROJECT_2_ID는 두 번째 프로젝트입니다.
예를 들면 다음과 같습니다.
gcloud compute forwarding-rules create my-forwarding-rule-1 \ --address=my-ip-address-1 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \ --project=my-project-2 \ --allow-psc-global-access
IP 2의 전달 규칙 2 추가
gcloud
IP 2의 전달 규칙을 추가하려면 gcloud compute forwarding-rules create
명령어를 실행합니다.
gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \ --address=IP_ADDRESS_2_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_2 \ --project=PROJECT_2_ID \ --allow-psc-global-access
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 만들려는 전달 규칙에 지정하는 이름입니다.
- IP_ADDRESS_2_ID은 IP 주소 예약 섹션에서 예약한 IP 주소의 ID입니다.
- NETWORK_2_ID는 두 번째 네트워크의 ID입니다.
- REGION_ID은 Memorystore 인스턴스가 있는 리전입니다.
- SERVICE_ATTACHMENT_2는 서비스 연결 경로 확인에서 확인한 두 번째 서비스 연결입니다.
- PROJECT_2_ID는 두 번째 프로젝트입니다.
예를 들면 다음과 같습니다.
gcloud compute forwarding-rules create my-forwarding-rule-2 \ --address=my-ip-address-2 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \ --project=my-project-2 \ --allow-psc-global-access
네트워크 2의 Memorystore 인스턴스에 Private Service Connect 연결 등록
이 섹션에서는 Private Service Connect 연결을 Memorystore 인스턴스에 등록하는 단계를 보여줍니다. 먼저 전달 규칙의 연결 ID와 프로젝트 ID를 가져와야 합니다.
그런 다음 Private Service Connect 연결 정보를 Memorystore 인스턴스에 등록하여 연결을 사용 설정합니다.
네트워크 2의 전달 규칙 연결 ID 및 프로젝트 ID 가져오기
그런 다음 각 전달 규칙의 pscConnectionId
값을 가져옵니다. 값을 기록해 둡니다.
Private Service Connect 연결 ID 1 가져오기
gcloud
pscConnectionId
값과 기타 전달 규칙 요약 정보를 보려면 gcloud compute forwarding-rules describe
명령어를 실행합니다.
gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.
다음 예시는 이 명령어의 샘플 출력을 보여줍니다.
gcloud compute forwarding-rules describe my-forwarding-rule-1 \ --project=my-project-2 \ --region=us-central1 ... pscConnectionId: '94710983646969729'
Private Service Connect 연결 ID 2 가져오기
gcloud
pscConnectionId
값과 기타 전달 규칙 요약 정보를 보려면 gcloud compute forwarding-rules describe
명령어를 실행합니다.
gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 전달 규칙이 포함된 Google Cloud 프로젝트의 ID입니다.
VPC 네트워크 2의 연결 정보 등록
gcloud
각 Private Service Connect 연결을 등록하려면 Private Service Connect 연결 ID, IP 주소, 네트워크 경로, 전달 규칙 경로/URI, 대상 서비스 연결을 제공합니다. gcloud memorystore instances update --add-endpoints
명령어를 실행하면 됩니다.
gcloud memorystore instances update INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
다음을 바꿉니다.
- INSTANCE_ID는 Memorystore for Valkey 인스턴스의 ID입니다.
- REGION_ID는 Memorystore 인스턴스가 위치한 리전의 ID입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다.
- PSC_CONNECTION_1_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 1입니다.
- IP_ADDRESS_1는 예약한 첫 번째 IP 주소의 주소입니다.
- NETWORK_2_ID는 네트워크 2의 ID입니다.
- FORWARDING_RULE_1_NAME은 만든 첫 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_1은
FORWARDING RULE_1_NAME
가 연결된 첫 번째 서비스 연결입니다. - PSC_CONNECTION_2_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 2입니다.
- IP_ADDRESS_2은 예약한 두 번째 IP 주소의 주소입니다.
- FORWARDING_RULE_2_NAME은 생성된 두 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_2는
FORWARDING_RULE_2_NAME
와 연결된 두 번째 서비스 첨부파일입니다.
예를 들면 다음과 같습니다.
gcloud memorystore instances update my-instance \ --location=us-central-1 \ --project=my-project-1 \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"94710983646969729","ipAddress":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"86510983646969993","ipAddress":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'
3단계: 클라이언트 연결 설정
이 섹션에서는 이 가이드의 네트워크에 연결되도록 클라이언트를 구성하는 방법을 설명합니다.
연결 엔드포인트 정보 기록
그런 다음 IP 주소 2개를 기록해 둡니다. 첫 번째는 자동으로 등록된 Private Service Connect 연결의 검색 연결 IP 주소입니다. discoveryEndpoints:
필드 뒤에 나열됩니다.
사용자가 등록한 Private Service Connect 연결의 검색 연결 IP 주소가 Endpoints:connections:pscConnection
섹션에 나열됩니다. 이 IP 주소는 CONNECTION_TYPE_DISCOVERY
필드에 해당합니다.
gcloud
네트워크의 Private Service Connect 연결 엔드포인트 정보를 보려면 gcloud memorystore instances describe
명령어를 실행합니다.
gcloud memorystore instances describe INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID
IP 주소를 기록해 둡니다.
endpoints:
- connections:
- pscAutoConnection:
address: 10.128.0.55
connectionType: CONNECTION_TYPE_DISCOVERY
forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-3
network: projects/my-project-1/global/networks/my-network-2
projectId: my-project-1
pscConnectionId: '24710983646969729'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- pscAutoConnection:
address: 10.128.0.56
forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-4
network: projects/my-project-1/global/networks/my-network-2
projectId: my-project-1
pscConnectionId: '26510983646969993'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
- connections:
- pscConnection:
address: 10.142.0.10
connectionType: CONNECTION_TYPE_DISCOVERY
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
network: projects/my-project-2/global/networks/my-network-2
projectId: my-network-2
pscConnectionId: '94710983646969729'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- pscConnection:
address: 10.142.0.12
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
network: projects/my-project-2/global/networks/my-network-2
projectId: my-project-2
pscConnectionId: '86510983646969993'
pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
위 출력에서 메모해야 하는 Private Service Connect 연결 검색의 IP 주소 값은 10.128.0.55
(자동 등록됨) 및 10.142.0.10
(사용자 등록됨)입니다.
클라이언트 구성
다음과 같이 클라이언트를 구성합니다.
네트워크 1의 탐색 IP를 사용하여 네트워크 1의 클라이언트 연결을 구성합니다. 이 튜토리얼에서는 네트워크 1에 해당하는
endpoints:
섹션의 연결 항목에 나열되어 있고CONNECTION_TYPE_DISCOVERY
값과 일치하는 IP 주소입니다.네트워크 2의 탐색 IP를 사용하여 네트워크 2의 클라이언트 연결을 구성합니다. 이 가이드에서는 네트워크 2에 해당하는
endpoints
섹션의 연결 항목에 있는 IP 주소이며CONNECTION_TYPE_DISCOVERY
값에 해당합니다.
Memorystore 인스턴스에 연결하는 방법은 valkey-cli를 사용하여 Compute Engine VM에서 연결을 참고하세요.
4단계: Private Service Connect 연결 삭제
Memorystore 인스턴스를 삭제하려면 먼저 인스턴스와 연결된 사용자 등록 Private Service Connect 연결을 모두 삭제해야 합니다. 이렇게 하려면 전달 규칙을 삭제하고 이 튜토리얼에서 설정한 엔드포인트를 등록 취소해야 합니다.
원하는 경우 예약된 IP 주소를 삭제하여 나중에 사용할 수 있도록 해제할 수도 있습니다.
전달 규칙 삭제
이 섹션에서는 이 튜토리얼의 앞부분에서 만든 전달 규칙을 삭제하는 방법을 설명합니다.
전달 규칙 1 삭제
gcloud
전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete
명령어를 실행합니다.
gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
다음을 바꿉니다.
- FORWARDING_RULE_1_NAME은 첫 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다.
전달 규칙 2 삭제
gcloud
전달 규칙을 삭제하려면 gcloud compute forwarding-rules delete
명령어를 실행합니다.
gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
다음을 바꿉니다.
- FORWARDING_RULE_2_NAME은 두 번째 전달 규칙의 이름입니다.
- PROJECT_2_ID는 프로젝트 2의 ID입니다.
VPC 네트워크 2의 Private Service Connect 엔드포인트 등록 취소
이 섹션에서는 이 튜토리얼 앞부분에서 등록한 Private Service Connect 엔드포인트를 등록 취소하는 방법을 설명합니다.
VPC 네트워크 2의 엔드포인트 등록 취소
gcloud
Memorystore 인스턴스에서 엔드포인트 정보를 등록 해제하려면 gcloud memorystore instances update --remove-endpoints
명령어를 실행합니다.
gcloud memorystore instances update INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --remove-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
다음을 바꿉니다.
- INSTANCE_ID는 엔드포인트 등록을 해제할 인스턴스의 ID입니다.
- PROJECT_1_ID는 Memorystore 인스턴스가 있는 프로젝트 1의 ID입니다.
- REGION_ID는 Memorystore 인스턴스가 위치한 리전의 ID입니다.
- PSC_CONNECTION_1_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 1입니다.
- IP_ADDRESS_1는 예약한 첫 번째 IP 주소의 주소입니다.
- NETWORK_2_ID는 네트워크 2의 ID입니다.
- FORWARDING_RULE_1_NAME은 만든 첫 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_1은
FORWARDING RULE_1_NAME
가 연결된 첫 번째 서비스 연결입니다. - PSC_CONNECTION_2_ID는 네트워크 2의 전달 규칙 연결 ID 가져오기에서 확인한 Private Service Connect 연결 2입니다.
- IP_ADDRESS_2은 예약한 두 번째 IP 주소의 주소입니다.
- FORWARDING_RULE_2_NAME은 생성된 두 번째 전달 규칙의 이름입니다.
- SERVICE_ATTACHMENT_2는
FORWARDING_RULE_2_NAME
와 연결된 두 번째 서비스 첨부파일입니다.
5단계: Memorystore for Valkey 인스턴스 삭제
원하는 경우 Memorystore 인스턴스를 삭제할 수 있습니다. 하지만 Memorystore 인스턴스를 삭제하려면 먼저 Private Service Connect 엔드포인트를 등록 취소해야 합니다.
gcloud
Memorystore for Valkey 인스턴스를 삭제하려면 gcloud memorystore instances delete
명령어를 실행합니다.
gcloud memorystore instances delete INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID
다음을 바꿉니다.
- INSTANCE_ID: 인스턴스의 ID
- REGION_ID는 Memorystore 인스턴스가 위치한 리전의 ID입니다.
- PROJECT_1_ID는 프로젝트 1의 ID입니다. Memorystore 인스턴스가 있는 프로젝트입니다.