Accedi ai servizi pubblicati tramite endpoint

Questo documento spiega come accedere in un altro servizio Rete VPC mediante Private Service Connect endpoint. Puoi collegarti ai tuoi servizi o a quelli forniti da altri da altri producer di servizi, incluso Google.

Per ulteriori informazioni sui servizi, consulta la sezione sulla pubblicazione Google Cloud.

Ruoli

Il seguente ruolo IAM fornisce le autorizzazioni necessarie per eseguire le attività descritte in questa guida.

Attività Ruoli
Creazione di un endpoint Entrambi i ruoli:
Computing Amministratore di rete (roles/compute.networkAdmin) e
Servizio Editor directory (roles/servicedirectory.editor)
Configurazione automatica o manuale del DNS per un endpoint Amministratore DNS (roles/dns.admin)

Prima di iniziare

  • Leggi Informazioni sulla connessione ai servizi tramite endpoint, incluse limitazioni.

  • Devi abilitare l'API Compute Engine nel tuo progetto.

  • Devi abilitare in Service Directory API nel tuo progetto.

  • Devi attivare il API Cloud DNS nel tuo progetto.

  • Le regole firewall in uscita devono consentire il traffico verso l'indirizzo IP interno del endpoint. L'autorizzazione implicita una regola firewall per il traffico in uscita consente il traffico in uscita a qualsiasi indirizzo IP di destinazione.

    Se hai creato regole firewall di negazione in uscita nel tuo VPC rete o se hai creato criteri firewall gerarchici che modificano comportamento in uscita consentito implicito, l'accesso all'endpoint potrebbe essere interessato. Creare una regola o un criterio firewall di autorizzazione in uscita specifici per consentire al traffico di la destinazione dell'indirizzo IP interno dell'endpoint di servizio.

  • Devi avere l'URI del collegamento al servizio. Ad esempio, projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

Creazione di un endpoint

Un endpoint si connette ai servizi un'altra rete VPC Regola di forwarding Private Service Connect. Ogni regola di forwarding viene conteggiato ai fini della quota per progetto Regole di forwarding di Private Service Connect per accedere ai servizi in in un'altra rete VPC.

Quando utilizzi Private Service Connect per connetterti ai servizi in rete VPC, puoi scegliere un indirizzo IP interno da un una subnet regolare nella tua rete VPC. L'indirizzo IP deve trovarsi nella stessa regione del servizio del producer di servizi allegato. L'indirizzo IP viene conteggiato ai fini del calcolo quota del progetto per gli indirizzi IP interni.

Puoi utilizzare un indirizzo IPv4 se la subnet stack singolo. Puoi utilizzare un protocollo IPv4 o IPv6 (Anteprima) se la subnet è a doppio stack.

La versione IP dell'indirizzo influisce sui collegamenti dei servizi che l'endpoint può connettersi. Per ulteriori informazioni, consulta la sezione Traduzione della versione IP.

Quando crei un endpoint, registrato automaticamente con Service Directory, utilizzando uno spazio dei nomi scelto da te oppure quello predefinito goog-psc-default.

Se vuoi rendere l'endpoint disponibile da più di una regione, attiva accesso globale.

Puoi aggiornare solo il campo di accesso globale degli endpoint per i servizi pubblicati. Se vuoi aggiornare altri campi, elimina l'endpoint e creane uno nuovo uno.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Fai clic su Connetti endpoint.

  4. In Destinazione, seleziona Servizio pubblicato.

  5. In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi connetterti.

    L'URI del collegamento al servizio è in questo formato: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

  6. In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.

  7. Seleziona una Rete per l'endpoint.

  8. Seleziona una Subnet per l'endpoint.

  9. Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:

    1. Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
    2. Inserisci un Nome e una Descrizione facoltativa per l'indirizzo IP.
    3. Seleziona una versione IP.
    4. Se vuoi creare un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere.

      Se hai selezionato Fammi scegliere, inserisci l'Indirizzo IP personalizzato. che vuoi utilizzare.

    5. Fai clic su Prenota.

  10. Per rendere l'endpoint disponibile da qualsiasi regione, seleziona Abilita globale l'accesso alle app.

  11. Seleziona uno spazio dei nomi dall'elenco a discesa o crea un nuovo spazio dei nomi.

    La Regione viene compilata in base alla selezione una subnet.

  12. Fai clic su Aggiungi endpoint.

gcloud

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    gcloud compute addresses create ADDRESS_NAME \
        --region=REGION \
        --subnet=SUBNET \
        --ip-version=IP_VERSION
    

    Sostituisci quanto segue:

    • ADDRESS_NAME: il nome da assegnare alla riservato all'indirizzo IP riservato.

    • REGION: la regione dell'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene il producer di servizi collegamento del servizio.

    • SUBNET: il nome della subnet per l'endpoint Indirizzo IP.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è l'impostazione predefinita. Per specificare IPV6, l'indirizzo IP deve essere connesso a un subnet a doppio stack.

  2. Trova l'indirizzo IP riservato.

    gcloud compute addresses list --filter="name=ADDRESS_NAME"
    
  3. Crea una regola di forwarding per connettere l'endpoint al servizio al servizio del producer. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere disponibile un endpoint da qualsiasi regione, usa il flag --allow-psc-global-access.

    • Crea un endpoint a cui è possibile accedere solo dalla propria regione.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      
    • Crea un endpoint a cui è possibile accedere da qualsiasi regione.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        --allow-psc-global-access \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • REGION: la regione dell'endpoint. Deve essere la stessa regione che contiene il collegamento al servizio del producer di servizi.

    • NETWORK_NAME: il nome del VPC rete per l'endpoint.

    • ADDRESS_NAME: il nome dell'indirizzo riservato.

    • SERVICE_ATTACHMENT: l'URI del servizio al servizio del producer. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • PROJECT_ID: il tuo ID progetto.

    • NAMESPACE: Service Directory dello spazio dei nomi che vuoi utilizzare. Se specifichi uno spazio dei nomi che non esistente, viene creato lo spazio dei nomi.

      Se ometti il flag --service-directory-registration, il valore predefinito di goog-psc-default.

API

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses
    
    {
      "name": "ADDRESS_NAME",
      "addressType": "INTERNAL",
      "subnetwork": "SUBNET_URI",
      "ipVersion": "IP_VERSION"
    }
    

    Sostituisci quanto segue:

    • PROJECT_ID: il tuo ID progetto.

    • ADDRESS_NAME: il nome da assegnare alla riservato all'indirizzo IP riservato.

    • SUBNET_URI: la subnet per Indirizzo IP. Utilizzare subnetworks.list o gcloud compute networks subnets list --uri per trovare gli URL delle tue reti.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è l'impostazione predefinita. Per specificare IPV6, l'indirizzo IP deve essere connesso a un subnet a doppio stack.

  2. Crea una regola di forwarding per connettere l'endpoint al servizio al servizio del producer. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere disponibile un endpoint da qualsiasi regione, imposta allowPscGlobalAccess su true.

    • Crea un endpoint a cui è possibile accedere solo dalla propria regione.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      
    • Crea un endpoint a cui è possibile accedere da qualsiasi regione.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "allowPscGlobalAccess": true,
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      

    Sostituisci quanto segue:

    • PROJECT_ID: il tuo ID progetto.

    • REGION: la regione dell'endpoint.

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • ADDRESS_URI: l'URI dell'indirizzo riservato nella rete associata. Utilizza addresses.list o gcloud compute addresses list --uri per trovare l'URL del .

    • SERVICE_ATTACHMENT: l'URI del producer di servizi collegamento del servizio. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • NETWORK_URI: la rete VPC per endpoint. Utilizzare network.list o gcloud compute networks list --uri per trovare l'URI della rete.

    • NAMESPACE: lo spazio dei nomi dell'endpoint. Se se specifichi uno spazio dei nomi che non esiste. Se ometti il campo namespace, lo spazio dei nomi predefinito di goog-psc-default è assegnati.

Crea un endpoint con un indirizzo IP da una rete VPC condiviso

Gli amministratori dei progetti di servizio possono creare endpoint nel servizio VPC condiviso a progetti che utilizzano indirizzi IP da dispositivi connessi Reti VPC condivise. La creazione di endpoint di questo tipo non è disponibile nella console Google Cloud. Tu deve utilizzare Google Cloud CLI o inviare una richiesta API. Per ulteriori informazioni, vedi VPC condiviso.

Questo esempio mostra come creare un endpoint con un indirizzo IP da un Rete VPC condiviso a cui è possibile accedere da una singola regione. Per attivare per l'accesso globale o per scegliere uno spazio dei nomi per Service Directory, consulta Crea un endpoint.

gcloud

  1. Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni: le seguenti:
  2. Nel progetto di servizio, crea l'endpoint:

    gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \
        --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT
    

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.
    • REGION: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.
    • HOST_PROJECT: l'ID progetto del Progetto della rete VPC condiviso.
    • HOST_NETWORK: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.
    • ADDRESS_PROJECT: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.
    • ADDRESS_NAME: il nome dell'indirizzo IP riservato.
    • SERVICE_ATTACHMENT: l'URI del servizio al servizio del producer. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

API

  1. Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni: le seguenti:

  2. Nel progetto di servizio, crea l'endpoint:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules
    {
       "name": "ENDPOINT_NAME",
       "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME",
       "target": "SERVICE_ATTACHMENT",
       "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK"
    }
    

    Sostituisci quanto segue:

    • PROJECT: l'ID progetto di servizio.
    • REGION: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.
    • ENDPOINT_NAME: il nome da assegnare all'endpoint.
    • ADDRESS_PROJECT: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.
    • ADDRESS_NAME: il nome dell'indirizzo IP riservato.
    • SERVICE_ATTACHMENT: l'URI del servizio al servizio del producer. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
    • HOST_PROJECT: l'ID progetto del Progetto della rete VPC condiviso.
    • HOST_NETWORK: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.

Elenca endpoint

Puoi elencare tutti gli endpoint configurati.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

    Gli endpoint vengono visualizzati.

gcloud

gcloud compute forwarding-rules list \
    --filter 'target~serviceAttachments'

L'output è simile al seguente:

NAME  REGION  IP_ADDRESS  IP_PROTOCOL  TARGET
RULE          IP          TCP          REGION/serviceAttachments/SERVICE_NAME

API

Questa chiamata API restituisce tutte le regole di inoltro, non solo e endpoint utilizzati per accedere ai servizi.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione dell'endpoint.

Visualizza dettagli endpoint

Puoi visualizzare tutti i dettagli di configurazione compreso lo stato della connessione dell'endpoint.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Fai clic sull'endpoint che vuoi visualizzare.

gcloud

gcloud compute forwarding-rules describe \
    ENDPOINT_NAME --region=REGION

Sostituisci quanto segue:

  • ENDPOINT_NAME: il nome dell'endpoint.
  • REGION: la regione dell'endpoint.

API

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione dell'endpoint.
  • ENDPOINT_NAME: il nome dell'endpoint.

Etichetta un endpoint

Puoi gestire le etichette per gli endpoint. Per istruzioni dettagliate, vedi delle risorse di etichettatura.

Eliminazione di un endpoint

Puoi eliminare un endpoint.

Tuttavia, le seguenti configurazioni di Service Directory non sono quando elimini l'endpoint:

  • Spazio dei nomi Service Directory
  • Zona DNS di Service Directory

Lo spazio dei nomi di Service Directory La zona DNS di Service Directory può essere utilizzata da altri servizi. Verifica che Lo spazio dei nomi è vuoto prima di eliminare Service Directory spazio dei nomi oppure elimina il DNS di Service Directory zona di destinazione.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Seleziona l'endpoint a cui vuoi Elimina, quindi fai clic su Elimina.

gcloud

    gcloud compute forwarding-rules delete \
        ENDPOINT_NAME --region=REGION

Sostituisci quanto segue:

  • ENDPOINT_NAME: il nome dell'endpoint.
  • REGION: la regione dell'endpoint.

API

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione dell'endpoint.
  • ENDPOINT_NAME: il nome dell'endpoint.

Accedi agli endpoint da reti ibride

Client nelle reti collegate a Google Cloud tramite VLAN i collegamenti per i tunnel Cloud Interconnect o Cloud VPN possono raggiungere Endpoint Private Service Connect.

  • Il collegamento VLAN o il tunnel Cloud VPN deve terminare nello stesso Rete VPC (o rete VPC condiviso) come endpoint. I client nelle reti VPC in peering non possono raggiungere gli endpoint.

  • Il traffico client da collegamenti VLAN o tunnel Cloud VPN può raggiungere in un'altra regione se è configurato l'accesso globale.

  • Per i collegamenti VLAN sono supportati sia Dataplane v1 che Dataplane v2. Per ulteriori informazioni sulle versioni di Dataplane, consulta Dataplane v2.

Se vuoi accedere all'endpoint utilizzando il nome DNS, devi configurare i sistemi nell'altra rete in modo che possono eseguire query sulle tue zone DNS private.

Se hai implementato le zone DNS private utilizzando Cloud DNS, completa segui questi passaggi:

  • Crea un criterio del server in entrata Rete VPC a cui si connette l'altra rete.

  • Identifica i punti di ingresso dello spedizioniere in entrata nella regione in cui si trova il collegamento VLAN o il tunnel Cloud VPN nella rete VPC a cui l'altra rete si trova si connette.

  • Configurare i sistemi e i server dei nomi DNS nell'altra rete per inoltrare Nomi DNS per l'endpoint a una voce di inoltro in entrata punto di accesso nella stessa regione del collegamento VLAN o del tunnel Cloud VPN che si connette alla rete VPC.

Visualizza le zone DNS di Service Directory

Se i prerequisiti per configurazione DNS automatica soddisfatti, un La zona DNS viene creata con un nome nel formato NAMESPACE--REGION.

Console

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Cerca una zona privata con il nome NAMESPACE--REGION.

gcloud

  • Esegui questo comando per elencare tutte le zone DNS private:

    gcloud dns managed-zones list \
        --filter="visibility=private"
    
  • Esegui questo comando per ottenere i dettagli di una zona con il nome NAMESPACE--REGION.

    gcloud dns managed-zones describe NAMESPACE--REGION
    

Se la zona non è presente, visualizza i dettagli della e verificare se l'endpoint include un valore per lo spazio dei nomi.

Altri modi per configurare il DNS

Se i prerequisiti per configurazione DNS automatica non vengono soddisfatti, puoi creare voci DNS in altri modi:

Configura una zona DNS di Service Directory

Se un endpoint è registrato con Service Directory, ma il servizio pubblicato a cui si connette non ha un nome di dominio configurato, non vengono apportate modifiche al DNS.

Se vuoi replicare configurazione DNS automatica, puoi configurare manualmente una zona DNS di Service Directory supportato dallo spazio dei nomi Service Directory. Dopo che la zona è vengono create, le voci DNS per l'endpoint creato automaticamente.

Crea un DNS di Service Directory personalizzata con con la seguente configurazione:

  • Nome zona: specifica NAMESPACE--REGION, dove NAMESPACE è lo spazio dei nomi in cui è registrato l'endpoint REGION è la regione in cui viene creato l'endpoint.

  • Nome DNS: il dominio DNS che il producer di servizi utilizza per servizi pubblicati. Verifica con il producer di servizi informazioni.

    Il nome DNS potrebbe avere il formato REGION.p.DOMAIN. Ad esempio, se il dominio pubblico del producer di servizi è example.com e il suo pubblicato servizio è disponibile in us-west1, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominio us-west1.p.example.com. Includi un'intestazione punto, ad esempio us-west1.p.example.com.

  • Spazio dei nomi Service Directory: lo spazio dei nomi configurate per questo endpoint.

Visualizza l'endpoint dettagli per trovare lo spazio dei nomi e la regione di Service Directory.

Con questa configurazione, se hai configurato Zona DNS di Service Directory con il DNS us-west1.p.example.com e crei un endpoint con analytics, un record DNS per analytics.us-west1.p.example.com è creato automaticamente.

Registra un endpoint con Service Directory

I nuovi endpoint vengono automaticamente registrati in Service Directory. Tuttavia, se dell'endpoint sia stato creato prima la registrazione con Service Directory fosse abilitata, potrebbe mancare la configurazione.

Puoi eliminare endpoint e creane uno nuovo, che è registrato con Service Directory automaticamente.

In alternativa, puoi seguire questa procedura per registrare un modello endpoint con un Spazio dei nomi Service Directory.

  1. Crea una directory di servizi spazio dei nomi per l'endpoint, NAMESPACE.

  2. Crea una directory di servizi servizio per l'endpoint, SERVICE_NAME.

    Per il servizio, utilizza lo stesso nome della regola di forwarding utilizzata per l'endpoint, ENDPOINT_NAME.

  3. Crea una directory di servizi endpoint, utilizzando il nome default e l'indirizzo IP e la porta (443) del endpoint.

Dopo aver registrato l'endpoint con Service Directory, segui le istruzioni per configurare Zona DNS di Service Directory.

Configura il DNS manualmente

Se hai impedito la configurazione automatica del DNS o se non è abilitata nelle tue puoi utilizzare Cloud DNS per eseguire manualmente crea record DNS

Per ulteriori informazioni, consulta le seguenti pagine:

  • Access Control (Controllo degli accessi): l'amministratore DNS (roles/dns.admin) fornisce il ruolo autorizzazioni necessarie per creare zone e record DNS.

  • Crea una zona privata.

    • Quando configuri una zona privata, devi fornire un nome DNS. Utilizza il DNS dominio utilizzato dal producer di servizi per la pubblicazione i servizi di machine learning. Per queste informazioni, rivolgiti al producer di servizi.

      Potrebbe avere questo formato: REGION.p.DOMAIN. Ad esempio, se Il dominio pubblico del producer di servizi è example.com e ha pubblicato servizio è disponibile in us-west1, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominio us-west1.p.example.com.

  • Aggiungi un record.

Risoluzione dei problemi

Creazione di una zona DNS privata non riuscita

Quando crei un endpoint, La zona DNS di Service Directory è stata creata. La creazione della zona può non riuscire per motivi per cui:

  • Non hai abilitato l'API Cloud DNS nel tuo progetto.

  • Non disponi delle autorizzazioni necessarie per creare un Zona DNS di Service Directory.

  • In questa rete VPC esiste una zona DNS con lo stesso nome.

  • Esiste già una zona DNS per lo stesso nome di dominio in questo VPC in ogni rete.

Per creare manualmente la zona DNS di Service Directory, esegui la seguenti:

  1. Verifica che l'API Cloud DNS sia abilitato nel tuo progetto.

  2. Verifica di disporre delle autorizzazioni necessarie per creare Zona DNS di Service Directory:

    • dns.managedZones.create
    • dns.networks.bindPrivateDNSZone
    • servicedirectory.namespaces.associatePrivateZone
  3. Se è presente una zona in conflitto ma non è più necessaria, elimina il DNS zona di destinazione.

  4. Crea una zona DNS di Service Directory che è supportato dallo spazio dei nomi Service Directory associato endpoint.

La creazione degli endpoint non riesce quando viene configurato l'accesso globale

Non tutti i servizi pubblicati di Private Service Connect supportano endpoint con accesso globale. Se crei un endpoint con accesso globale servizio pubblicato non lo supporta, viene visualizzato questo messaggio di errore:

Private Service Connect global access is not supported for the given forwarding rule, since its producer service does not support consumer global access.

Crea l'endpoint senza l'opzione di accesso globale.

La creazione dell'endpoint riesce, ma la connettività non è stata stabilita

Se crei correttamente un endpoint per i servizi pubblicati, ma per la connettività non è stato stabilito, controlla lo stato stato della connessione. Lo stato della connessione potrebbe indicare i passaggi che puoi seguire per risolvere il problema problema.