Accedi ai servizi pubblicati tramite endpoint
Questo documento spiega come accedere in un altro servizio Rete VPC mediante Private Service Connect endpoint. Puoi collegarti ai tuoi servizi o a quelli forniti da altri da altri producer di servizi, incluso Google.
Per ulteriori informazioni sui servizi, consulta la sezione sulla pubblicazione Google Cloud.
Ruoli
Il seguente ruolo IAM fornisce le autorizzazioni necessarie per eseguire le attività descritte in questa guida.
Attività | Ruoli |
---|---|
Creazione di un endpoint |
Entrambi i ruoli: Computing Amministratore di rete ( roles/compute.networkAdmin ) e
Servizio Editor directory ( roles/servicedirectory.editor )
|
Configurazione automatica o manuale del DNS per un endpoint |
Amministratore DNS
(roles/dns.admin )
|
Prima di iniziare
Leggi Informazioni sulla connessione ai servizi tramite endpoint, incluse limitazioni.
Devi abilitare l'API Compute Engine nel tuo progetto.
Devi abilitare in Service Directory API nel tuo progetto.
Devi attivare il API Cloud DNS nel tuo progetto.
Le regole firewall in uscita devono consentire il traffico verso l'indirizzo IP interno del endpoint. L'autorizzazione implicita una regola firewall per il traffico in uscita consente il traffico in uscita a qualsiasi indirizzo IP di destinazione.
Se hai creato regole firewall di negazione in uscita nel tuo VPC rete o se hai creato criteri firewall gerarchici che modificano comportamento in uscita consentito implicito, l'accesso all'endpoint potrebbe essere interessato. Creare una regola o un criterio firewall di autorizzazione in uscita specifici per consentire al traffico di la destinazione dell'indirizzo IP interno dell'endpoint di servizio.
Devi avere l'URI del collegamento al servizio. Ad esempio,
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Creazione di un endpoint
Un endpoint si connette ai servizi un'altra rete VPC Regola di forwarding Private Service Connect. Ogni regola di forwarding viene conteggiato ai fini della quota per progetto Regole di forwarding di Private Service Connect per accedere ai servizi in in un'altra rete VPC.
Quando utilizzi Private Service Connect per connetterti ai servizi in rete VPC, puoi scegliere un indirizzo IP interno da un una subnet regolare nella tua rete VPC. L'indirizzo IP deve trovarsi nella stessa regione del servizio del producer di servizi allegato. L'indirizzo IP viene conteggiato ai fini del calcolo quota del progetto per gli indirizzi IP interni.
Puoi utilizzare un indirizzo IPv4 se la subnet stack singolo. Puoi utilizzare un protocollo IPv4 o IPv6 (Anteprima) se la subnet è a doppio stack.
La versione IP dell'indirizzo influisce sui collegamenti dei servizi che l'endpoint può connettersi. Per ulteriori informazioni, consulta la sezione Traduzione della versione IP.
Quando crei un endpoint,
registrato automaticamente con
Service Directory, utilizzando
uno spazio dei nomi scelto da te oppure quello predefinito goog-psc-default
.
Se vuoi rendere l'endpoint disponibile da più di una regione, attiva accesso globale.
Puoi aggiornare solo il campo di accesso globale degli endpoint per i servizi pubblicati. Se vuoi aggiornare altri campi, elimina l'endpoint e creane uno nuovo uno.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Fai clic su Connetti endpoint.
In Destinazione, seleziona Servizio pubblicato.
In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi connetterti.
L'URI del collegamento al servizio è in questo formato:
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.
Seleziona una Rete per l'endpoint.
Seleziona una Subnet per l'endpoint.
Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:
- Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
- Inserisci un Nome e una Descrizione facoltativa per l'indirizzo IP.
- Seleziona una versione IP.
Se vuoi creare un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere.
Se hai selezionato Fammi scegliere, inserisci l'Indirizzo IP personalizzato. che vuoi utilizzare.
Fai clic su Prenota.
Per rendere l'endpoint disponibile da qualsiasi regione, seleziona Abilita globale l'accesso alle app.
Seleziona uno spazio dei nomi dall'elenco a discesa o crea un nuovo spazio dei nomi.
La Regione viene compilata in base alla selezione una subnet.
Fai clic su Aggiungi endpoint.
gcloud
Prenota un indirizzo IP interno da assegnare all'endpoint.
gcloud compute addresses create ADDRESS_NAME \ --region=REGION \ --subnet=SUBNET \ --ip-version=IP_VERSION
Sostituisci quanto segue:
ADDRESS_NAME
: il nome da assegnare alla riservato all'indirizzo IP riservato.REGION
: la regione dell'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene il producer di servizi collegamento del servizio.SUBNET
: il nome della subnet per l'endpoint Indirizzo IP.IP_VERSION
: la versione IP dell'indirizzo IP, che può essereIPV4
oIPV6
.IPV4
è l'impostazione predefinita. Per specificareIPV6
, l'indirizzo IP deve essere connesso a un subnet a doppio stack.
Trova l'indirizzo IP riservato.
gcloud compute addresses list --filter="name=ADDRESS_NAME"
Crea una regola di forwarding per connettere l'endpoint al servizio al servizio del producer. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere disponibile un endpoint da qualsiasi regione, usa il flag
--allow-psc-global-access
.Crea un endpoint a cui è possibile accedere solo dalla propria regione.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Crea un endpoint a cui è possibile accedere da qualsiasi regione.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ --allow-psc-global-access \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome da assegnare all'endpoint.REGION
: la regione dell'endpoint. Deve essere la stessa regione che contiene il collegamento al servizio del producer di servizi.NETWORK_NAME
: il nome del VPC rete per l'endpoint.ADDRESS_NAME
: il nome dell'indirizzo riservato.SERVICE_ATTACHMENT
: l'URI del servizio al servizio del producer. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
PROJECT_ID
: il tuo ID progetto.NAMESPACE
: Service Directory dello spazio dei nomi che vuoi utilizzare. Se specifichi uno spazio dei nomi che non esistente, viene creato lo spazio dei nomi.Se ometti il flag
--service-directory-registration
, il valore predefinito digoog-psc-default
.
API
Prenota un indirizzo IP interno da assegnare all'endpoint.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses { "name": "ADDRESS_NAME", "addressType": "INTERNAL", "subnetwork": "SUBNET_URI", "ipVersion": "IP_VERSION" }
Sostituisci quanto segue:
PROJECT_ID
: il tuo ID progetto.ADDRESS_NAME
: il nome da assegnare alla riservato all'indirizzo IP riservato.SUBNET_URI
: la subnet per Indirizzo IP. Utilizzare subnetworks.list ogcloud compute networks subnets list --uri
per trovare gli URL delle tue reti.IP_VERSION
: la versione IP dell'indirizzo IP, che può essereIPV4
oIPV6
.IPV4
è l'impostazione predefinita. Per specificareIPV6
, l'indirizzo IP deve essere connesso a un subnet a doppio stack.
Crea una regola di forwarding per connettere l'endpoint al servizio al servizio del producer. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere disponibile un endpoint da qualsiasi regione, imposta
allowPscGlobalAccess
sutrue
.Crea un endpoint a cui è possibile accedere solo dalla propria regione.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Crea un endpoint a cui è possibile accedere da qualsiasi regione.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "allowPscGlobalAccess": true, "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Sostituisci quanto segue:
PROJECT_ID
: il tuo ID progetto.REGION
: la regione dell'endpoint.ENDPOINT_NAME
: il nome da assegnare all'endpoint.ADDRESS_URI
: l'URI dell'indirizzo riservato nella rete associata. Utilizza addresses.list ogcloud compute addresses list --uri
per trovare l'URL del .SERVICE_ATTACHMENT
: l'URI del producer di servizi collegamento del servizio. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
NETWORK_URI
: la rete VPC per endpoint. Utilizzare network.list ogcloud compute networks list --uri
per trovare l'URI della rete.NAMESPACE
: lo spazio dei nomi dell'endpoint. Se se specifichi uno spazio dei nomi che non esiste. Se ometti il camponamespace
, lo spazio dei nomi predefinito digoog-psc-default
è assegnati.
Crea un endpoint con un indirizzo IP da una rete VPC condiviso
Gli amministratori dei progetti di servizio possono creare endpoint nel servizio VPC condiviso a progetti che utilizzano indirizzi IP da dispositivi connessi Reti VPC condivise. La creazione di endpoint di questo tipo non è disponibile nella console Google Cloud. Tu deve utilizzare Google Cloud CLI o inviare una richiesta API. Per ulteriori informazioni, vedi VPC condiviso.
Questo esempio mostra come creare un endpoint con un indirizzo IP da un Rete VPC condiviso a cui è possibile accedere da una singola regione. Per attivare per l'accesso globale o per scegliere uno spazio dei nomi per Service Directory, consulta Crea un endpoint.
gcloud
- Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni:
le seguenti:
- Nel progetto di servizio, prenotare un indirizzo IPv4 o IPv6 interno statico da una subnet condivisa della rete VPC condiviso.
- Nel progetto host, chiedi a un amministratore del progetto host di prenotare un indirizzo IPv4 o IPv6 interno statico da una subnet condivisa della rete VPC condiviso.
Nel progetto di servizio, crea l'endpoint:
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \ --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome da assegnare all'endpoint.REGION
: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.HOST_PROJECT
: l'ID progetto del Progetto della rete VPC condiviso.HOST_NETWORK
: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.ADDRESS_PROJECT
: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.ADDRESS_NAME
: il nome dell'indirizzo IP riservato.SERVICE_ATTACHMENT
: l'URI del servizio al servizio del producer. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
API
Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni: le seguenti:
- Nel progetto di servizio, prenotare un indirizzo IPv4 o Ipv6 interno statico da una subnet condivisa della rete VPC condiviso.
- Nel progetto host, chiedi a un amministratore del progetto host di prenotare un indirizzo IPv4 o IPv6 interno statico da una subnet condivisa della rete VPC condiviso.
Nel progetto di servizio, crea l'endpoint:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME", "target": "SERVICE_ATTACHMENT", "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK" }
Sostituisci quanto segue:
PROJECT
: l'ID progetto di servizio.REGION
: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.ENDPOINT_NAME
: il nome da assegnare all'endpoint.ADDRESS_PROJECT
: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.ADDRESS_NAME
: il nome dell'indirizzo IP riservato.SERVICE_ATTACHMENT
: l'URI del servizio al servizio del producer. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
HOST_PROJECT
: l'ID progetto del Progetto della rete VPC condiviso.HOST_NETWORK
: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.
Elenca endpoint
Puoi elencare tutti gli endpoint configurati.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Gli endpoint vengono visualizzati.
gcloud
gcloud compute forwarding-rules list \ --filter 'target~serviceAttachments'
L'output è simile al seguente:
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET RULE IP TCP REGION/serviceAttachments/SERVICE_NAME
API
Questa chiamata API restituisce tutte le regole di inoltro, non solo e endpoint utilizzati per accedere ai servizi.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione dell'endpoint.
Visualizza dettagli endpoint
Puoi visualizzare tutti i dettagli di configurazione compreso lo stato della connessione dell'endpoint.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Fai clic sull'endpoint che vuoi visualizzare.
gcloud
gcloud compute forwarding-rules describe \ ENDPOINT_NAME --region=REGION
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome dell'endpoint.REGION
: la regione dell'endpoint.
API
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione dell'endpoint.ENDPOINT_NAME
: il nome dell'endpoint.
Etichetta un endpoint
Puoi gestire le etichette per gli endpoint. Per istruzioni dettagliate, vedi delle risorse di etichettatura.
Eliminazione di un endpoint
Puoi eliminare un endpoint.
Tuttavia, le seguenti configurazioni di Service Directory non sono quando elimini l'endpoint:
- Spazio dei nomi Service Directory
- Zona DNS di Service Directory
Lo spazio dei nomi di Service Directory La zona DNS di Service Directory può essere utilizzata da altri servizi. Verifica che Lo spazio dei nomi è vuoto prima di eliminare Service Directory spazio dei nomi oppure elimina il DNS di Service Directory zona di destinazione.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Seleziona l'endpoint a cui vuoi Elimina, quindi fai clic su Elimina.
gcloud
gcloud compute forwarding-rules delete \ ENDPOINT_NAME --region=REGION
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome dell'endpoint.REGION
: la regione dell'endpoint.
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione dell'endpoint.ENDPOINT_NAME
: il nome dell'endpoint.
Accedi agli endpoint da reti ibride
Client nelle reti collegate a Google Cloud tramite VLAN i collegamenti per i tunnel Cloud Interconnect o Cloud VPN possono raggiungere Endpoint Private Service Connect.Il collegamento VLAN o il tunnel Cloud VPN deve terminare nello stesso Rete VPC (o rete VPC condiviso) come endpoint. I client nelle reti VPC in peering non possono raggiungere gli endpoint.
Il traffico client da collegamenti VLAN o tunnel Cloud VPN può raggiungere in un'altra regione se è configurato l'accesso globale.
Per i collegamenti VLAN sono supportati sia Dataplane v1 che Dataplane v2. Per ulteriori informazioni sulle versioni di Dataplane, consulta Dataplane v2.
Se vuoi accedere all'endpoint utilizzando il nome DNS, devi configurare i sistemi nell'altra rete in modo che possono eseguire query sulle tue zone DNS private.
Se hai implementato le zone DNS private utilizzando Cloud DNS, completa segui questi passaggi:
Crea un criterio del server in entrata Rete VPC a cui si connette l'altra rete.
Identifica i punti di ingresso dello spedizioniere in entrata nella regione in cui si trova il collegamento VLAN o il tunnel Cloud VPN nella rete VPC a cui l'altra rete si trova si connette.
Configurare i sistemi e i server dei nomi DNS nell'altra rete per inoltrare Nomi DNS per l'endpoint a una voce di inoltro in entrata punto di accesso nella stessa regione del collegamento VLAN o del tunnel Cloud VPN che si connette alla rete VPC.
Visualizza le zone DNS di Service Directory
Se i prerequisiti per
configurazione DNS automatica
soddisfatti, un
La zona DNS viene creata con un nome nel formato
NAMESPACE--REGION
.
Console
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Cerca una zona privata con il nome
NAMESPACE--REGION
.
gcloud
Esegui questo comando per elencare tutte le zone DNS private:
gcloud dns managed-zones list \ --filter="visibility=private"
Esegui questo comando per ottenere i dettagli di una zona con il nome
NAMESPACE--REGION
.gcloud dns managed-zones describe NAMESPACE--REGION
Se la zona non è presente, visualizza i dettagli della e verificare se l'endpoint include un valore per lo spazio dei nomi.
Se l'endpoint ha una configurazione dello spazio dei nomi, consulta Configurare un Zona DNS di Service Directory.
Se l'endpoint non ha una configurazione di uno spazio dei nomi, consulta Registrare un endpoint con Service Directory.
Altri modi per configurare il DNS
Se i prerequisiti per configurazione DNS automatica non vengono soddisfatti, puoi creare voci DNS in altri modi:
Se per l'endpoint è configurato uno spazio dei nomi, consulta Configurare un Zona DNS di Service Directory.
Se per l'endpoint non è configurato uno spazio dei nomi, consulta Registrare un endpoint con Service Directory.
Se preferisci configurare il DNS manualmente, consulta Configurazione del DNS manualmente.
Configura una zona DNS di Service Directory
Se un endpoint è registrato con Service Directory, ma il servizio pubblicato a cui si connette non ha un nome di dominio configurato, non vengono apportate modifiche al DNS.
Se vuoi replicare configurazione DNS automatica, puoi configurare manualmente una zona DNS di Service Directory supportato dallo spazio dei nomi Service Directory. Dopo che la zona è vengono create, le voci DNS per l'endpoint creato automaticamente.
Crea un DNS di Service Directory personalizzata con con la seguente configurazione:
Nome zona: specifica
NAMESPACE--REGION
, doveNAMESPACE
è lo spazio dei nomi in cui è registrato l'endpointREGION
è la regione in cui viene creato l'endpoint.Nome DNS: il dominio DNS che il producer di servizi utilizza per servizi pubblicati. Verifica con il producer di servizi informazioni.
Il nome DNS potrebbe avere il formato
REGION.p.DOMAIN
. Ad esempio, se il dominio pubblico del producer di servizi èexample.com
e il suo pubblicato servizio è disponibile inus-west1
, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominious-west1.p.example.com
. Includi un'intestazione punto, ad esempious-west1.p.example.com.
Spazio dei nomi Service Directory: lo spazio dei nomi configurate per questo endpoint.
Visualizza l'endpoint dettagli per trovare lo spazio dei nomi e la regione di Service Directory.
Con questa configurazione, se hai configurato
Zona DNS di Service Directory con il DNS us-west1.p.example.com
e crei un endpoint con
analytics
, un record DNS per analytics.us-west1.p.example.com
è
creato automaticamente.
Registra un endpoint con Service Directory
I nuovi endpoint vengono automaticamente registrati in Service Directory. Tuttavia, se dell'endpoint sia stato creato prima la registrazione con Service Directory fosse abilitata, potrebbe mancare la configurazione.
Puoi eliminare endpoint e creane uno nuovo, che è registrato con Service Directory automaticamente.
In alternativa, puoi seguire questa procedura per registrare un modello endpoint con un Spazio dei nomi Service Directory.
Crea una directory di servizi spazio dei nomi per l'endpoint,
NAMESPACE
.Crea una directory di servizi servizio per l'endpoint,
SERVICE_NAME
.Per il servizio, utilizza lo stesso nome della regola di forwarding utilizzata per l'endpoint,
ENDPOINT_NAME
.Crea una directory di servizi endpoint, utilizzando il nome
default
e l'indirizzo IP e la porta (443
) del endpoint.
Dopo aver registrato l'endpoint con Service Directory, segui le istruzioni per configurare Zona DNS di Service Directory.
Configura il DNS manualmente
Se hai impedito la configurazione automatica del DNS o se non è abilitata nelle tue puoi utilizzare Cloud DNS per eseguire manualmente crea record DNS
Per ulteriori informazioni, consulta le seguenti pagine:
Access Control (Controllo degli accessi): l'amministratore DNS (
roles/dns.admin
) fornisce il ruolo autorizzazioni necessarie per creare zone e record DNS.-
Quando configuri una zona privata, devi fornire un nome DNS. Utilizza il DNS dominio utilizzato dal producer di servizi per la pubblicazione i servizi di machine learning. Per queste informazioni, rivolgiti al producer di servizi.
Potrebbe avere questo formato:
REGION.p.DOMAIN
. Ad esempio, se Il dominio pubblico del producer di servizi èexample.com
e ha pubblicato servizio è disponibile inus-west1
, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominious-west1.p.example.com
.
Risoluzione dei problemi
Creazione di una zona DNS privata non riuscita
Quando crei un endpoint, La zona DNS di Service Directory è stata creata. La creazione della zona può non riuscire per motivi per cui:
Non hai abilitato l'API Cloud DNS nel tuo progetto.
Non disponi delle autorizzazioni necessarie per creare un Zona DNS di Service Directory.
In questa rete VPC esiste una zona DNS con lo stesso nome.
Esiste già una zona DNS per lo stesso nome di dominio in questo VPC in ogni rete.
Per creare manualmente la zona DNS di Service Directory, esegui la seguenti:
Verifica che l'API Cloud DNS sia abilitato nel tuo progetto.
Verifica di disporre delle autorizzazioni necessarie per creare Zona DNS di Service Directory:
dns.managedZones.create
dns.networks.bindPrivateDNSZone
servicedirectory.namespaces.associatePrivateZone
Se è presente una zona in conflitto ma non è più necessaria, elimina il DNS zona di destinazione.
Crea una zona DNS di Service Directory che è supportato dallo spazio dei nomi Service Directory associato endpoint.
La creazione degli endpoint non riesce quando viene configurato l'accesso globale
Non tutti i servizi pubblicati di Private Service Connect supportano endpoint con accesso globale. Se crei un endpoint con accesso globale servizio pubblicato non lo supporta, viene visualizzato questo messaggio di errore:
Private Service Connect global access is not supported for the given forwarding
rule, since its producer service does not support consumer global access.
Crea l'endpoint senza l'opzione di accesso globale.
La creazione dell'endpoint riesce, ma la connettività non è stata stabilita
Se crei correttamente un endpoint per i servizi pubblicati, ma per la connettività non è stato stabilito, controlla lo stato stato della connessione. Lo stato della connessione potrebbe indicare i passaggi che puoi seguire per risolvere il problema problema.