Propagazione della connessione Private Service Connect tramite Network Connectivity Center

Private Service Connect consente ai consumatori di accedere privatamente ai servizi gestiti all'interno della rete VPC (Virtual Private Cloud). Analogamente, consente ai producer di servizi gestiti di ospitare questi servizi nelle proprie reti e nei propri progetti VPC separati e di offrire una connessione privata ai propri consumer. Le connessioni Private Service Connect non sono transitive dai VPC con peering. La propagazione dei servizi Private Service Connect tramite l'hub Network Connectivity Center consente a questi servizi di essere raggiunti da qualsiasi altro spoke VPC nello stesso hub.

La connessione di Private Service Connect di Network Connectivity Center la funzionalità di propagazione è utile per il seguente caso d'uso:

Puoi utilizzare una rete VPC di servizi comune per creare più Endpoint consumer di Private Service Connect. Aggiungendo una singola rete VPC di servizi comuni all'hub Network Connectivity Center, tutti gli endpoint consumer di Private Service Connect nella rete VPC diventano accessibili in modo transitivo ad altri spoke VPC tramite l'hub Network Connectivity Center. Questa connettività elimina la necessità di gestire singolarmente ogni endpoint Private Service Connect in ogni rete VPC.

Quando colleghi uno spoke VPC a un hub in cui sono attivate le connessioni propagate, Network Connectivity Center crea connessioni propagate nello spoke per tutti gli endpoint collegati allo stesso hub, a meno che la subnet dell'endpoint non sia esclusa dall'esportazione. Dopo aver aggiunto una rete VPC a un hub Network Connectivity Center come spoke VPC, vengono propagati anche i nuovi endpoint Private Service Connect, a meno che la sottorete dell'endpoint non sia esclusa dall'esportazione.

Per configurare un hub con una connessione propagata Private Service Connect attivata, l'amministratore dell'hub deve creare un hub con la propagazione Private Service Connect o aggiornare l'impostazione di propagazione utilizzando il flag --export-psc. L'amministratore dell'hub deve quindi aggiungere le reti VPC come spoke all'hub. L'amministratore dell'hub può anche utilizzare il flag --exclude-export-ranges per escludere subnet allocate specifiche di Private Service Connect dal routing di Network Connectivity Center in modo che non possano essere raggiunte da altre reti VPC, mantenendole private per la rete VPC locale.

Per informazioni su Private Service Connect propagato consulta l'articolo Informazioni sulle connessioni propagate di Private Service Connect.

Per informazioni sul flag --exclude-export-ranges, consulta Connettività VPC con filtri di esportazione.

Per informazioni dettagliate sulla configurazione di un hub per una connessione propagata da Private Service Connect, consulta Configurare un hub.

Limite di propagazione della connessione

Per maggiori dettagli sui limiti di connessioni propagate, consulta Limite di connessioni propagate.

Considerazioni

Prima di attivare una connessione propagata di Private Service Connect, prendi in considerazione quanto segue:

  • Una connessione propagata Private Service Connect funziona solo con spoke VPC.

  • La VPC di destinazione di uno spoke ibrido non può essere un spoke VPC.

  • La propagazione della connessione Private Service Connect potrebbe subire dei ritardi e la notifica basata su eventi potrebbe essere asincrona; ovvero, la notifica di invio potrebbe avvenire un po' di tempo dopo la connessione propagata.

  • Poiché il filtro --exclude-export-ranges non è modificabile per uno spoke dopo la sua creazione, ti consigliamo di creare due subnet per ospitare gli endpoint Private Service Connect: una subnet per gli endpoint Private Service Connect solo all'interno della rete VPC e l'altra per gli endpoint Private Service Connect condivisi con l'hub. Quando aggiungi la rete VPC a un hub come spoke, aggiungi l'intervallo di indirizzi IP della subnet che ospita la rete VPC solo all'interno della rete VPC al --exclude-export-ranges filtro in modo che non sia condivisa con l'hub.

  • Il numero totale di endpoint Private Service Connect su tutti gli spoke dell'hub non può essere superiore a 1000. La propagazione oltre questo limite non verrà stabilita.

Passaggi successivi