このページでは、プライベート IP を使用する Cloud SQL インスタンスを構成する方法について説明します。
プライベート IP の仕組み、および環境と管理に関する要件については、プライベート IP をご覧ください。
始める前に
API と IAM の要件
- Google Cloud プロジェクトで Service Networking API を有効にする必要があります。
- プライベート サービス アクセス接続を管理するには、ユーザーに次の Identity and Access Management(IAM)権限が必要です。必要な権限がない場合は、権限不足のエラーが発生することがあります。
compute.networks.list
compute.addresses.create
compute.addresses.list
servicenetworking.services.addPeering
また、共有 VPC ネットワークを使用している場合は、ユーザーをホスト プロジェクトに追加して、そのホスト プロジェクトのユーザーに同じ権限を割り当てる必要もあります。
共有 VPC ネットワークを使用している場合は、ホスト プロジェクトでもこの API を有効にする必要があります。
プライベート サービス アクセス
プロジェクトで新しい Virtual Private Cloud(VPC)ネットワークを作成する場合は、プライベート サービス アクセスを構成して IP アドレス範囲を割り振り、限定公開サービス接続を作成する必要があります。これにより、VPC ネットワーク内のリソースは Cloud SQL インスタンスに接続できます。Google Cloud コンソールには、この構成を設定するためのウィザードが用意されています。
プライベート IP を使用するようにインスタンスを構成する
インスタンスの作成時に、プライベート IP を使用するように Cloud SQL インスタンスを構成できます。また、同じ構成を既存のインスタンスに行うこともできます。
新しいインスタンスにプライベート IP を構成する
インスタンスの作成時に Cloud SQL インスタンスがプライベート IP を使用するように構成するには:
Console
-
Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。
- [インスタンスを作成] をクリックします。
- [構成オプションを表示] を開きます。
- [接続] を開きます。
- [プライベート IP] を選択します。
プルダウン リストに、プロジェクトで使用可能な VPC ネットワークが表示されます。プロジェクトが共有 VPC のサービス プロジェクトである場合、ホスト プロジェクトの VPC ネットワークも表示されます。
- 使用する VPC ネットワークを選択します。
- [接続の設定] をクリックします。
- [IP 範囲を割り振る] セクションで、次のいずれかのオプションを選択します。
- 既存の IP 範囲を 1 つ以上選択するか、プルダウンから新しい IP 範囲を作成します。プルダウンには、以前に割り振られた範囲があればそれが含まれます。または、[新しい IP 範囲を割り当てる] を選択して、新しい範囲と名前を入力することもできます。
- ネットワークで自動的に割り振られた IP 範囲を使用します。
- [続行] をクリックします。
- [接続の作成] をクリックします。
- 「
Private service connection for network VPC_NETWORK_NAME has been successfully created
」というメッセージが表示されることを確認します。 - 必要に応じて、接続に使用するインスタンスに割り振る IP 範囲を指定できます。
- [割り振られた IP 範囲のオプションを表示] を開きます。
- プルダウン メニューから IP 範囲を選択します。
- 省略可。他の Google Cloud サービス(たとえば BigQuery)から、プライベート IP 接続を介して Cloud SQL 内のデータにアクセスして、このデータに対してクエリを実行できるようにする場合は、[プライベート パスを有効にする] を選択します。
- インスタンスの構成を完了します。
- [インスタンスを作成] をクリックします。
プライベート サービス接続を設定する必要があることを示すメッセージが表示された場合は、次の手順を行います。
gcloud
プライベート IP アドレスを使用してインスタンスを作成する前に、プロジェクトがプライベート サービス アクセス用に構成されていることを確認してください。
リクエストのデータを使用する前に、次のように置き換えます。
INSTANCE_ID
: インスタンス IDPROJECT_ID
: プロジェクト IDNETWORK_PROJECT_ID
: VPC ネットワークのプロジェクト IDVPC_NETWORK_NAME
: VPC ネットワークの名前。RANGE_NAME
: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名はRFC-1035
を遵守し、1~63 文字にする必要があります。REGION_NAME
: リージョン名
--network
パラメータを使用します。パブリック IP を無効にするには、--no-assign-ip
フラグを使用します。
また、必要に応じて --enable-google-private-path
パラメータを使用して、BigQuery などの他の Google Cloud サービスが Cloud SQL 内のデータにアクセスし、プライベート IP 接続でこのデータに対するクエリを実行できるようにします。このパラメータは次の場合にのみ有効です。
--no-assign-ip
パラメータを使用する。--network
パラメータを使用して、プライベート接続の作成に使用する VPC ネットワークの名前を指定する。
gcloud beta sql instances create INSTANCE_ID \ --project=PROJECT_ID \ --network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \ --no-assign-ip \ --allocated-ip-range-name=RANGE_NAME \ --enable-google-private-path
Terraform
新しいインスタンスのプライベート IP を構成するには、次の Terraform リソースを使用します。
google_compute_network
google_compute_global_address
google_service_networking_connection
google_sql_database_instance
変更を適用する
Google Cloud プロジェクトで Terraform 構成を適用するには、次のセクションの手順を完了します。
Cloud Shell を準備する
- Cloud Shell を起動します。
-
Terraform 構成を適用するデフォルトの Google Cloud プロジェクトを設定します。
このコマンドは、プロジェクトごとに 1 回だけ実行する必要があります。これは任意のディレクトリで実行できます。
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 構成ファイルに明示的な値を設定すると、環境変数がオーバーライドされます。
ディレクトリを準備する
Terraform 構成ファイルには独自のディレクトリ(ルート モジュールとも呼ばれます)が必要です。
-
Cloud Shell で、ディレクトリを作成し、そのディレクトリ内に新しいファイルを作成します。ファイルの拡張子は
.tf
にする必要があります(例:main.tf
)。このチュートリアルでは、このファイルをmain.tf
とします。mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
チュートリアルを使用している場合は、各セクションまたはステップのサンプルコードをコピーできます。
新しく作成した
main.tf
にサンプルコードをコピーします。必要に応じて、GitHub からコードをコピーします。Terraform スニペットがエンドツーエンドのソリューションの一部である場合は、この方法をおすすめします。
- 環境に適用するサンプル パラメータを確認し、変更します。
- 変更を保存します。
-
Terraform を初期化します。これは、ディレクトリごとに 1 回だけ行います。
terraform init
最新バージョンの Google プロバイダを使用する場合は、
-upgrade
オプションを使用します。terraform init -upgrade
変更を適用する
-
構成を確認して、Terraform が作成または更新するリソースが想定どおりであることを確認します。
terraform plan
必要に応じて構成を修正します。
-
次のコマンドを実行します。プロンプトで「
yes
」と入力して、Terraform 構成を適用します。terraform apply
Terraform に「Apply complete!」というメッセージが表示されるまで待ちます。
- Google Cloud プロジェクトを開いて結果を表示します。Google Cloud コンソールの UI でリソースに移動して、Terraform によって作成または更新されたことを確認します。
変更を削除する
変更を削除するには、次の手順を行います。
- 削除の保護を無効にするには、Terraform 構成ファイルで
deletion_protection
引数をfalse
に設定します。deletion_protection = "false"
- 次のコマンドを実行します。プロンプトで「
yes
」と入力して、更新された Terraform 構成を適用します。terraform apply
-
次のコマンドを実行します。プロンプトで「
yes
」と入力して、以前に Terraform 構成で適用されたリソースを削除します。terraform destroy
REST v1
プライベート IP アドレスを持つ新しいインスタンスを作成します。
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID:: プロジェクト ID
- INSTANCE_ID:: インスタンス ID
- VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
- RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は
RFC-1035
を遵守し、1~63 文字にする必要があります。 - AUTHORIZED_NETWORKS: パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled
パラメータに true
を設定します。インスタンスにプライベート IP アドレスを使用する場合は false
を設定します。
enablePrivatePathForGoogleCloudServices
パラメータを true
に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false
に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。
HTTP メソッドと URL:
POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances
リクエストの本文(JSON):
{ "name": "INSTANCE_ID", "region": "region", "databaseVersion": "database-version", "settings": { "tier": "machine-type", "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
リクエストを送信するには、次のいずれかのオプションを開きます。
次のような JSON レスポンスが返されます。
REST v1beta4
プライベート IP アドレスを持つ新しいインスタンスを作成します。
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID:: プロジェクト ID
- INSTANCE_ID:: インスタンス ID
- VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
- RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は
RFC-1035
を遵守し、1~63 文字にする必要があります。 - AUTHORIZED_NETWORKS: パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled
パラメータに true
を設定します。インスタンスにプライベート IP アドレスを使用する場合は false
を設定します。
enablePrivatePathForGoogleCloudServices
パラメータを true
に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false
に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。
HTTP メソッドと URL:
POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances
リクエストの本文(JSON):
{ "name": "INSTANCE_ID", "region": "region", "databaseVersion": "database-version", "settings": { "tier": "machine-type", "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
リクエストを送信するには、次のいずれかのオプションを開きます。
次のような JSON レスポンスが返されます。
既存のインスタンスにプライベート IP を構成する
プライベート IP を使用するように既存の Cloud SQL インスタンスを構成すると、インスタンスが再起動し、ダウンタイムが生じます。
プライベート IP を使用するように既存のインスタンスを構成するには:
Console
-
Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。
- インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
- Cloud SQL ナビゲーション メニューから [接続] を選択します。
- [ネットワーキング] タブの [プライベート IP] チェックボックスをオンにします。
プロジェクトで使用可能なネットワークがプルダウン リストに表示されます。
- 使用する VPC ネットワークを選択します。
- [接続の設定] をクリックします。
- [IP 範囲を割り当てる] セクションで、次のいずれかのオプションを選択します。
- 既存の IP 範囲を 1 つ以上選択するか、プルダウンから新しい IP 範囲を作成します。プルダウンには、以前に割り振られた範囲があればそれが含まれます。または、[新しい IP 範囲を割り当てる] を選択して、新しい範囲と名前を入力することもできます。
- ネットワークで自動的に割り振られた IP 範囲を使用します。
- [続行] をクリックします。
- [接続の作成] をクリックします。
- ステータスを確認し、ネットワーク
VPC_NETWORK_NAME
のプライベート サービス接続が正常に作成されたことを確認します。 - 省略可。他の Google Cloud サービス(たとえば BigQuery)から、プライベート IP 接続を介して Cloud SQL 内のデータにアクセスして、このデータに対してクエリを実行できるようにする場合は、[プライベート パスを有効にする] チェックボックスをオンにします。
- [保存] をクリックします。
[プライベート サービス接続が必要] と表示された場合:
gcloud
プロジェクトがプライベート サービス アクセス用に構成されていることを確認してください。
--network
パラメータを使用して Cloud SQL インスタンスを更新し、選択した VPC ネットワークの名前を指定します。
gcloud beta sql instances patch INSTANCE_ID \ --project=PROJECT_ID \ --network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \ --no-assign-ip \ --enable-google-private-path
REST v1
プライベート IP アドレスを持つ新しいインスタンスを作成します。
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID:: プロジェクト ID
- INSTANCE_ID:: インスタンス ID
- VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
- RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は
RFC-1035
を遵守し、1~63 文字にする必要があります。 - AUTHORIZED_NETWORKS: パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled
パラメータに true
を設定します。インスタンスにプライベート IP アドレスを使用する場合は false
を設定します。
enablePrivatePathForGoogleCloudServices
パラメータを true
に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false
に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。
HTTP メソッドと URL:
PATCH https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_ID
リクエストの本文(JSON):
{ "settings": { "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
リクエストを送信するには、次のいずれかのオプションを開きます。
次のような JSON レスポンスが返されます。
REST v1beta4
プライベート IP アドレスを持つ新しいインスタンスを作成します。
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID:: プロジェクト ID
- INSTANCE_ID:: インスタンス ID
- VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
- RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は
RFC-1035
に準拠し、1~63 文字にする必要があります。 - AUTHORIZED_NETWORKS パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled
パラメータに true
を設定します。インスタンスにプライベート IP アドレスを使用する場合は false
を設定します。
enablePrivatePathForGoogleCloudServices
パラメータを true
に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false
に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。
HTTP メソッドと URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
リクエストの本文(JSON):
{ "settings": { "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
リクエストを送信するには、次のいずれかのオプションを開きます。
次のような JSON レスポンスが返されます。
プライベート IP を使用してインスタンスに接続する
プライベート サービス アクセスを使用して、同じ VPC ネットワーク内の Compute Engine または Google Kubernetes Engine(ここでは内部ソース)から、またはネットワーク外(外部ソース)から Cloud SQL インスタンスに接続します。
内部ソースから接続する
Compute Engine リソースで動作している Cloud SQL Auth Proxy など、Cloud SQL インスタンスと同じ Google Cloud プロジェクトのソースから接続するには、そのリソースが、Cloud SQL インスタンスに対してプライベート サービス アクセスが確立されているのと同じ VPC ネットワークに存在している必要があります。
App Engine スタンダード環境、Cloud Run、または Cloud Run 関数などのサーバーレス ソースから接続する場合は、アプリケーションまたは関数は、Cloud SQL Auth Proxy を使用せずにサーバーレス VPC アクセスを介してインスタンスに直接接続します。
外部ソースから接続する
外部ネットワーク(オンプレミス ネットワークや VPC ネットワークなど)が Cloud SQL インスタンスが接続されている VPC ネットワークに接続されている場合は、Cloud VPN または Cloud Interconnect を使用して、外部ネットワークのクライアントからインスタンスに接続します。
外部ネットワークからの接続を許可するには、次の操作を行います。
- VPC ネットワークが外部ネットワークに、Cloud VPN トンネルまたは Dedicated Interconnect / Partner Interconnect 用 VLAN アタッチメントを使用して接続されていることを確認します。
- Cloud VPN トンネルと Cloud Interconnect アタッチメント(VLAN)を管理する Cloud Router の Border Gateway Protocol(BGP)セッションが、オンプレミス ネットワークから特定の接頭辞(宛先)を受信したことを確認します。
デフォルト ルート(宛先 0.0.0.0/0)は、Cloud SQL VPC ネットワークにインポートできません。ネットワークに独自のローカルのデフォルト ルートがあるためです。Cloud SQL ピアリングが VPC ネットワークからカスタムルートをインポートするように構成されていても、宛先のローカルルートが使用されます。
- プライベート サービス接続によって生成されるピアリング接続を特定します。サービスに応じて、プライベート サービス接続が 1 つ以上の次のピアリング接続を作成する場合がありますが、必ずしもこれらがすべてではありません。
cloudsql-mysql-googleapis-com
cloudsql-postgres-googleapis-com
servicenetworking-googleapis-com
- すべてのピアリング接続を更新して、カスタムルートのエクスポートを有効にします。
- プライベート サービス接続に使用される割り振り範囲を特定します。
- Cloud VPN トンネルまたは Cloud Interconnect アタッチメント(VLAN)の BGP セッションを管理する Cloud Router の割り振り範囲に、Cloud Router のカスタム アドバタイズ モードを構成します。
Cloud Shell から接続する
Cloud Shell は、プライベート IP アドレスのみを持つ Cloud SQL インスタンスへの接続をサポートしていません。
RFC 1918 以外の IP アドレスから接続する
RFC 1918 により、内部で(つまり、組織内で)使用するために割り振られる IP アドレスが指定され、インターネット上ではルーティングされません。具体的には次のようなものがあります。
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
プライベート IP アドレスを使用して Cloud SQL インスタンスへ接続すると、RFC 1918 アドレス範囲が自動的に承認されます。これにより、すべてのプライベート クライアントがプロキシを経由せずにデータベースにアクセスできます。
RFC 1918 以外の IP アドレスから接続するには、インスタンスごとの IP 認証を設定して、RFC 1918 以外の IP アドレス範囲からのトラフィックを許可します。
たとえば、次のような gcloud
コマンドを使用します。
gcloud sql instances patch INSTANCE_NAME \ --authorized-networks=192.88.99.0/24,11.0.0.0/24
Cloud SQL は、デフォルトでは VPC ネットワークから RFC 1918 以外のサブネット ルートを学習しません。RFC 1918 以外のルートをエクスポートするには、Cloud SQL へのネットワーク ピアリングを更新する必要があります。
gcloud compute networks peerings update PEERING_CONNECTION \ --network=VPC_NETWORK_NAME \ --export-subnet-routes-with-public-ip \ --project=PROJECT_ID
PEERING_CONNECTION
は VPC ネットワークとサービス プロデューサー ネットワーク間の限定公開サービス接続によって生成されるピアリング接続の名前です。VPC_NETWORK_NAME
は VPC ネットワークの名前です。PROJECT_ID
は VPC ネットワークのプロジェクトの ID です。共有 VPC を使用している場合は、ホスト プロジェクト ID を使用します。
次のように置き換えます。
IP アドレスの枯渇を軽減するには、限定公開で使用されるパブリック IP アドレスを使用します。
限定公開で使用されるパブリック IP アドレスから接続する
限定公開で使用されるパブリック IP アドレス範囲でインスタンスを構成する場合、ネットワークと Cloud SQL ネットワーク間のネットワーク ピアリングで export-subnet-routes-with-public-ip
を有効にします。
gcloud compute networks peerings update PEERING_CONNECTION \ --network=VPC_NETWORK_NAME \ --export-subnet-routes-with-public-ip \ --project=PROJECT_ID
PEERING_CONNECTION
は VPC ネットワークとサービス プロデューサー ネットワーク間の限定公開サービス接続によって生成されるピアリング接続の名前です。ピアリング接続の名前を確認するには、[VPC ネットワーク ピアリング] ページに移動します。VPC_NETWORK_NAME
は VPC ネットワークの名前です。PROJECT_ID
は VPC ネットワークのプロジェクトの ID です。共有 VPC を使用している場合は、ホスト プロジェクト ID を使用します。
次のように置き換えます。
限定公開で使用されるパブリック IP アドレスで構成されたインスタンスに接続する
限定公開で利用されるパブリック IP アドレス範囲でインスタンスが構成されており、そのインスタンスに接続する場合は、ネットワークと Cloud SQL ネットワーク間のネットワーク ピアリングで import-subnet-routes-with-public-ip
を有効にします。
gcloud compute networks peerings update PEERING_CONNECTION \ --network=VPC_NETWORK_NAME \ --import-subnet-routes-with-public-ip \ --project=PROJECT_ID
PEERING_CONNECTION
は VPC ネットワークとサービス プロデューサー ネットワーク間の限定公開サービス接続によって生成されるピアリング接続の名前です。ピアリング接続の名前を確認するには、[VPC ネットワーク ピアリング] ページに移動します。VPC_NETWORK_NAME
は VPC ネットワークの名前です。PROJECT_ID
は VPC ネットワークのプロジェクトの ID です。共有 VPC を使用している場合は、ホスト プロジェクト ID を使用します。
次のように置き換えます。
トラブルシューティング
接続の既知の問題についてはトラブルシューティングを、自己診断については接続の問題のデバッグをご覧ください。
次のステップ
- プライベート IP の詳細を確認する。
- プライベート サービス アクセスの詳細を学習する。
- VPC Service Controls を使用してサービス境界を追加する方法を確認する。
- プライベート サービス アクセスを構成する方法を確認する。
- Cloud SQL のプライベート サービス アクセスを構成する方法を確認する。
- Cloud VPN の詳細を確認する。
- VPC ネットワークの詳細を確認する。
- VPC ネットワーク ピアリングの詳細を確認する。
- 共有 VPC の詳細を確認する。