Mengakses layanan yang dipublikasikan melalui endpoint

Dokumen ini menjelaskan cara mengakses layanan di jaringan VPC lain menggunakan endpoint Private Service Connect. Anda dapat terhubung ke layanan Anda sendiri, atau layanan yang disediakan oleh produsen layanan lain, termasuk oleh Google.

Untuk informasi selengkapnya tentang layanan, lihat memublikasikan layanan terkelola.

Peran

Peran IAM berikut memberikan izin yang diperlukan untuk melakukan tugas-tugas dalam panduan ini.

Tugas Peran
Membuat endpoint Kedua peran ini:
Compute Network Admin (roles/compute.networkAdmin) dan
Service Directory Editor (roles/servicedirectory.editor)
Mengonfigurasi entri DNS untuk endpoint secara otomatis atau manual DNS Administrator (roles/dns.admin)

Sebelum memulai

  • Baca Tentang menghubungkan ke layanan menggunakan endpoint, termasuk batasan.
  • Anda harus mengaktifkan Compute Engine API di project Anda.
  • Anda harus mengaktifkan Service Directory API di project Anda.
  • Anda harus mengaktifkan Cloud DNS API di project Anda.
  • Identifikasi atau buat subnet reguler yang akan digunakan untuk menetapkan alamat IP untuk endpoint.
    • Subnet harus berada di region yang sama dengan layanan yang ingin Anda hubungkan.
    • Anda dapat menggunakan alamat IPv4 dari subnet khusus IPv4 atau subnet dual-stack.
    • Anda dapat menggunakan alamat IPv6 dari subnet dual-stack jika subnet memiliki rentang alamat IPv6 internal.
    • Versi IP alamat IP memengaruhi layanan yang dipublikasikan yang dapat dihubungkan oleh endpoint. Untuk mengetahui informasi selengkapnya, lihat Terjemahan versi IP.
  • Aturan firewall keluar harus mengizinkan traffic ke alamat IP internal endpoint. Aturan firewall izinkan keluar yang tersirat mengizinkan traffic keluar ke alamat IP tujuan mana pun. Jika Anda telah membuat aturan firewall tolak keluar di jaringan VPC, atau jika telah membuat kebijakan firewall hierarkis yang mengubah perilaku keluar yang diizinkan, akses ke endpoint mungkin terpengaruh. Buat aturan atau kebijakan firewall izinkan keluar tertentu untuk mengizinkan traffic ke tujuan alamat IP internal endpoint layanan.
  • Anda harus memiliki URI lampiran layanan untuk layanan. Misalnya, projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

Membuat endpoint

Endpoint terhubung ke layanan di jaringan VPC lain menggunakan aturan penerusan Private Service Connect. Setiap aturan penerusan diperhitungkan dalam kuota per project untuk aturan penerusan Private Service Connect agar dapat mengakses layanan di jaringan VPC lain.

Saat dibuat, endpoint akan otomatis didaftarkan dengan Direktori Layanan, menggunakan namespace yang Anda pilih, atau namespace default, goog-psc-default.

Jika Anda ingin menyediakan endpoint di lebih dari satu region, aktifkan akses global.

Anda hanya dapat memperbarui kolom akses global endpoint untuk layanan yang dipublikasikan. Jika Anda ingin memperbarui kolom lain, hapus endpoint, lalu buat endpoint baru.

Konsol

  1. Di Konsol Google Cloud, buka halaman Private Service Connect.

    Buka Private Service Connect

  2. Klik tab Connected endpoints.

  3. Klik Connect endpoint.

  4. Untuk Target, pilih Published service.

  5. Untuk Target service, masukkan URI lampiran layanan yang ingin Anda hubungkan.

    URI lampiran layanan menggunakan format ini: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

  6. Untuk Endpoint name, masukkan nama yang akan digunakan untuk endpoint.

  7. Pilih Network untuk endpoint.

  8. Pilih Subnetwork untuk endpoint.

  9. Pilih IP address untuk endpoint. Jika memerlukan alamat IP baru, Anda dapat membuatnya:

    1. Klik menu drop-down IP address dan pilih Create IP address.
    2. Masukkan Name dan Description opsional untuk alamat IP.
    3. Pilih IP version.
    4. Jika Anda membuat alamat IPv4, pilih Assign automatically atau Let me choose. Jika Anda memilih Let me choose, masukkan Custom IP address yang ingin Anda gunakan.

    5. Klik Reserve.

  10. Agar endpoint tersedia dari region mana pun, pilih Enable global access.

  11. Pilih Namespace dari menu drop-down atau buat namespace baru.

    Region diisi berdasarkan subnetwork yang dipilih.

  12. Klik Add endpoint.

gcloud

  1. Cadangkan alamat IP internal untuk ditetapkan ke endpoint.

    gcloud compute addresses create ADDRESS_NAME \
        --region=REGION \
        --subnet=SUBNET \
        --ip-version=IP_VERSION
    

    Ganti yang berikut ini:

    • ADDRESS_NAME: nama yang akan ditetapkan ke alamat IP yang dicadangkan.

    • REGION: region untuk alamat IP endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.

    • SUBNET: nama subnet untuk alamat IP endpoint.

    • IP_VERSION: versi IP alamat IP, yang dapat berupa IPV4 atau IPV6. IPV4 adalah defaultnya. Untuk menentukan IPV6, alamat IP harus terhubung ke subnet dual-stack yang memiliki rentang alamat IPv6 internal.
  2. Temukan alamat IP yang dicadangkan.

    gcloud compute addresses list --filter="name=ADDRESS_NAME"
    
  3. Buat aturan penerusan untuk menghubungkan endpoint ke lampiran layanan produsen layanan. Secara default, endpoint hanya tersedia dari region-nya sendiri. Agar endpoint tersedia dari region mana pun, gunakan flag --allow-psc-global-access.

    • Membuat endpoint yang hanya dapat diakses dari region-nya sendiri.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      
    • Membuat endpoint yang dapat diakses dari region mana pun.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        --allow-psc-global-access \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      

    Ganti yang berikut ini:

    • ENDPOINT_NAME: nama yang akan ditetapkan ke endpoint.

    • REGION: region untuk endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.

    • NETWORK_NAME: nama jaringan VPC untuk endpoint.

    • ADDRESS_NAME: nama alamat yang dicadangkan.

    • SERVICE_ATTACHMENT: URI lampiran layanan produsen layanan. Contoh: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • PROJECT_ID: project ID Anda.

    • NAMESPACE: namespace Direktori Layanan yang ingin Anda gunakan. Jika Anda menentukan namespace yang belum ada, namespace akan dibuat.

      Jika Anda menghilangkan flag --service-directory-registration, namespace default goog-psc-default akan digunakan.

API

  1. Cadangkan alamat IP internal untuk ditetapkan ke endpoint.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses
    
    {
      "name": "ADDRESS_NAME",
      "addressType": "INTERNAL",
      "subnetwork": "SUBNET_URI",
      "ipVersion": "IP_VERSION"
    }
    

    Ganti yang berikut ini:

    • PROJECT_ID: project ID Anda.

    • ADDRESS_NAME: nama yang akan ditetapkan ke alamat IP yang dicadangkan.

    • SUBNET_URI: subnet untuk alamat IP. Gunakan metode subnetworks.list atau gcloud compute networks subnets list --uri untuk menemukan URL jaringan Anda.

    • IP_VERSION: versi IP alamat IP, yang dapat berupa IPV4 atau IPV6. IPV4 adalah defaultnya. Untuk menentukan IPV6, alamat IP harus terhubung ke subnet dual-stack yang memiliki rentang alamat IPv6 internal.
  2. Buat aturan penerusan untuk menghubungkan endpoint ke lampiran layanan produsen layanan. Secara default, endpoint hanya tersedia dari region-nya sendiri. Agar endpoint tersedia dari region mana pun, tetapkan allowPscGlobalAccess ke true.

    • Membuat endpoint yang hanya dapat diakses dari region-nya sendiri.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      
    • Membuat endpoint yang dapat diakses dari region mana pun.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "allowPscGlobalAccess": true,
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      

    Ganti yang berikut ini:

    • PROJECT_ID: project ID Anda.

    • REGION: region untuk endpoint.

    • ENDPOINT_NAME: nama yang akan ditetapkan ke endpoint.

    • ADDRESS_URI: URI alamat yang dicadangkan di jaringan yang terkait. Gunakan metode addresses.list atau gcloud compute addresses list --uri untuk menemukan URL alamat yang Anda cadangkan.

    • SERVICE_ATTACHMENT: URI lampiran layanan produsen layanan. Contoh: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • NETWORK_URI: jaringan VPC untuk endpoint. Gunakan metode network.list atau gcloud compute networks list --uri untuk menemukan URI jaringan Anda.

    • NAMESPACE: namespace untuk endpoint. Jika Anda menentukan namespace yang belum ada, namespace akan dibuat. Jika Anda menghapus kolom namespace, namespace default goog-psc-default akan ditetapkan.

Membuat endpoint dengan alamat IP dari jaringan VPC Bersama

Service Project Admin dapat membuat endpoint di project layanan VPC Bersama yang menggunakan alamat IP dari jaringan VPC Bersama yang terhubung. Membuat endpoint jenis ini tidak tersedia di konsol Google Cloud. Anda harus menggunakan Google Cloud CLI atau mengirim permintaan API. Untuk informasi selengkapnya, lihat VPC Bersama.

Contoh ini menunjukkan cara membuat endpoint dengan alamat IP dari jaringan VPC Bersama yang dapat diakses dari satu region. Untuk mengaktifkan akses global, atau memilih namespace untuk Direktori Layanan, lihat Membuat endpoint.

gcloud

  1. Untuk mencadangkan alamat IP internal yang akan ditetapkan ke endpoint, lakukan salah satu hal berikut:
  2. Di project layanan, buat endpoint:

    gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \
        --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT
    

    Ganti kode berikut:

    • ENDPOINT_NAME: nama yang akan ditetapkan ke endpoint.
    • REGION: region untuk endpoint. Region ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.
    • HOST_PROJECT: project ID dari project jaringan VPC Bersama.
    • HOST_NETWORK: nama jaringan VPC bersama yang berisi alamat IP endpoint.
    • ADDRESS_PROJECT: ID project tempat Anda memesan alamat IP. Project ini dapat berupa project layanan atau project host.
    • ADDRESS_NAME: nama alamat IP yang dicadangkan.
    • SERVICE_ATTACHMENT: URI lampiran layanan produsen layanan. Contoh: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

API

  1. Untuk mencadangkan alamat IP internal yang akan ditetapkan ke endpoint, lakukan salah satu hal berikut:

  2. Di project layanan, buat endpoint:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules
    {
       "name": "ENDPOINT_NAME",
       "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME",
       "target": "SERVICE_ATTACHMENT",
       "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK"
    }
    

    Ganti kode berikut:

    • PROJECT: ID project layanan.
    • REGION: region untuk endpoint. Region ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.
    • ENDPOINT_NAME: nama yang akan ditetapkan ke endpoint.
    • ADDRESS_PROJECT: ID project tempat Anda memesan alamat IP. Project ini dapat berupa project layanan atau project host.
    • ADDRESS_NAME: nama alamat IP yang dicadangkan.
    • SERVICE_ATTACHMENT: URI lampiran layanan produsen layanan. Contoh: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
    • HOST_PROJECT: project ID dari project jaringan VPC Bersama.
    • HOST_NETWORK: nama jaringan VPC bersama yang berisi alamat IP endpoint.

Mencantumkan endpoint

Anda dapat menampilkan daftar semua endpoint yang dikonfigurasi.

Konsol

  1. Di Konsol Google Cloud, buka halaman Private Service Connect.

    Buka Private Service Connect

  2. Klik tab Connected endpoints.

    Endpoint akan ditampilkan.

gcloud

gcloud compute forwarding-rules list \
    --filter 'target~serviceAttachments'

Output-nya mirip dengan yang berikut ini:

NAME  REGION  IP_ADDRESS  IP_PROTOCOL  TARGET
RULE          IP          TCP          REGION/serviceAttachments/SERVICE_NAME

API

Panggilan API ini menampilkan semua aturan penerusan, tidak hanya endpoint yang digunakan untuk mengakses layanan.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules

Ganti yang berikut ini:

  • PROJECT_ID: project yang berisi endpoint.
  • REGION: region untuk endpoint.

Melihat detail endpoint

Anda dapat melihat semua detail konfigurasi endpoint, termasuk status koneksi endpoint.

Konsol

  1. Di Konsol Google Cloud, buka halaman Private Service Connect.

    Buka Private Service Connect

  2. Klik tab Connected endpoints.

  3. Klik endpoint yang ingin Anda lihat.

gcloud

gcloud compute forwarding-rules describe \
    ENDPOINT_NAME --region=REGION

Ganti yang berikut ini:

  • ENDPOINT_NAME: nama endpoint.
  • REGION: region untuk endpoint.

API

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Ganti yang berikut ini:

  • PROJECT_ID: project yang berisi endpoint.
  • REGION: region untuk endpoint.
  • ENDPOINT_NAME: nama endpoint.

Memberi label pada endpoint

Anda dapat mengelola label untuk endpoint. Untuk mendapatkan petunjuk terperinci, lihat melabeli resource.

Menghapus endpoint

Anda dapat menghapus endpoint.

Namun, konfigurasi Direktori Layanan berikut tidak akan dihapus saat Anda menghapus endpoint:

  • Namespace Direktori Layanan
  • Zona DNS Direktori Layanan

Namespace Direktori Layanan dan zona DNS Direktori Layanan dapat digunakan oleh layanan lain. Pastikan namespace kosong sebelum Anda menghapus namespace Direktori Layanan atau menghapus zona DNS Direktori Layanan.

Konsol

  1. Di Konsol Google Cloud, buka halaman Private Service Connect.

    Buka Private Service Connect

  2. Klik tab Connected endpoints.

  3. Pilih endpoint yang ingin dihapus, lalu klik Delete.

gcloud

    gcloud compute forwarding-rules delete \
        ENDPOINT_NAME --region=REGION

Ganti yang berikut ini:

  • ENDPOINT_NAME: nama endpoint.
  • REGION: region untuk endpoint.

API

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Ganti yang berikut ini:

  • PROJECT_ID: project yang berisi endpoint.
  • REGION: region untuk endpoint.
  • ENDPOINT_NAME: nama endpoint.

Mengakses endpoint dari jaringan hybrid

Klien dalam jaringan yang terhubung ke Google Cloud dengan lampiran VLAN untuk tunnel Cloud VPN atau Cloud Interconnect dapat mencapai endpoint Private Service Connect.

  • Lampiran VLAN atau tunnel Cloud VPN harus berhenti di jaringan VPC (atau jaringan VPC Bersama) yang sama dengan endpoint. Klien dalam jaringan VPC yang di-peering tidak dapat menjangkau endpoint.

  • Traffic klien dari lampiran VLAN atau tunnel Cloud VPN dapat mencapai endpoint di region lain jika akses global dikonfigurasi.

  • Dataplane v1 dan Dataplane v2 didukung untuk lampiran VLAN. Untuk informasi selengkapnya tentang versi Dataplane, lihat Dataplane v2.

Jika ingin mengakses endpoint menggunakan nama DNS-nya, Anda harus mengonfigurasi sistem di jaringan lain agar sistem dapat membuat kueri ke zona DNS pribadi Anda.

Jika Anda menerapkan zona DNS pribadi menggunakan Cloud DNS, selesaikan langkah-langkah berikut:

  • Buat kebijakan server masuk di jaringan VPC yang terhubung dengan jaringan lain Anda.

  • Identifikasi titik entri forwarder masuk di region tempat lampiran VLAN atau tunnel Cloud VPN Anda berada, di jaringan VPC yang terhubung dengan jaringan lain Anda.

  • Konfigurasi sistem dan server nama DNS di jaringan lain untuk meneruskan nama DNS untuk endpoint ke titik entri forwarder masuk di region yang sama dengan lampiran VLAN atau tunnel Cloud VPN yang terhubung ke jaringan VPC.

Melihat zona DNS Direktori Layanan

Jika prasyarat untuk konfigurasi DNS otomatis terpenuhi, zona DNS akan dibuat dengan nama dalam format NAMESPACE--REGION.

Konsol

  1. Di Konsol Google Cloud, buka halaman Cloud DNS zones.

    Buka Cloud DNS zones

  2. Cari zona pribadi dengan nama NAMESPACE--REGION.

gcloud

  • Jalankan perintah berikut untuk menampilkan semua zona DNS pribadi:

    gcloud dns managed-zones list \
        --filter="visibility=private"
    
  • Jalankan perintah berikut untuk mendapatkan detail untuk zona dengan nama NAMESPACE--REGION.

    gcloud dns managed-zones describe NAMESPACE--REGION
    

Jika zona tidak ada, lihat detail untuk endpoint dan periksa apakah konfigurasi endpoint menyertakan nilai untuk namespace.

Cara lain untuk mengonfigurasi DNS

Jika prasyarat untuk konfigurasi DNS otomatis tidak terpenuhi, Anda dapat membuat entri DNS dengan cara lain:

Mengonfigurasi zona DNS Direktori Layanan

Jika endpoint didaftarkan dengan Direktori Layanan, tetapi layanan yang dipublikasikan yang terhubung tidak memiliki nama domain yang dikonfigurasi, perubahan DNS tidak akan dibuat.

Jika ingin mereplikasi konfigurasi DNS otomatis, Anda dapat mengonfigurasi zona DNS Direktori Layanan yang didukung oleh namespace Direktori Layanan secara manual. Setelah zona dibuat, entri DNS untuk endpoint akan dibuat secara otomatis.

Buat zona DNS Direktori Layanan dengan konfigurasi berikut:

  • Nama zona: Tentukan NAMESPACE--REGION, dengan NAMESPACE sebagai namespace tempat endpoint didaftarkan, dan REGION adalah region tempat endpoint dibuat.

  • Nama DNS: Domain DNS yang digunakan produsen layanan untuk layanan yang dipublikasikan. Hubungi produsen layanan untuk informasi ini.

    Nama DNS mungkin memiliki format REGION.p.DOMAIN. Misalnya, jika domain publik produsen layanan adalah example.com, dan layanan yang dipublikasikan berada di us-west1, sebaiknya mereka menyediakan layanan menggunakan us-west1.p.example.com nama domain. Sertakan titik di akhir—misalnya, us-west1.p.example.com.

  • Namespace Direktori Layanan: Namespace yang Anda konfigurasi untuk endpoint ini.

Lihat detail endpoint untuk menemukan namespace dan region Direktori Layanan.

Dengan konfigurasi ini, jika Anda telah mengonfigurasi zona DNS Direktori Layanan dengan nama DNS us-west1.p.example.com, dan membuat endpoint dengan nama analytics, data DNS untuk analytics.us-west1.p.example.com dibuat secara otomatis.

Mendaftarkan endpoint dengan Direktori Layanan

Endpoint baru akan otomatis didaftarkan dengan Direktori Layanan. Namun, jika endpoint dibuat sebelum pendaftaran otomatis dengan Direktori Layanan diaktifkan, konfigurasi ini mungkin tidak ada.

Anda dapat menghapus endpoint dan membuat endpoint baru, yang didaftarkan dengan Direktori Layanan secara otomatis.

Atau, Anda dapat mengikuti langkah-langkah berikut untuk mendaftarkan endpoint yang ada dengan namespace Direktori Layanan.

  1. Buat namespace Direktori Layanan untuk endpoint, NAMESPACE.

  2. Buat layanan Direktori Layanan untuk endpoint, SERVICE_NAME.

    Untuk layanan, gunakan nama yang sama dengan nama aturan penerusan yang digunakan untuk endpoint, ENDPOINT_NAME.

  3. Buat endpoint Direktori Layanan, menggunakan nama default dan gunakan alamat IP serta port (443) dari endpoint tersebut.

Setelah Anda mendaftarkan endpoint dengan Direktori Layanan, ikuti petunjuk untuk Mengonfigurasi zona DNS Direktori Layanan.

Mengonfigurasi DNS secara manual

Jika konfigurasi DNS otomatis telah dicegah, atau konfigurasinya tidak diaktifkan di konfigurasi, Anda dapat menggunakan Cloud DNS untuk membuat data DNS secara manual

Untuk informasi selengkapnya, lihat halaman berikut:

  • Kontrol Akses: peran DNS Administrator (roles/dns.admin) menyediakan izin yang diperlukan untuk membuat zona dan data DNS.

  • Buat zona pribadi.

    • Saat mengonfigurasi zona pribadi, Anda memberikan nama DNS. Gunakan domain DNS yang digunakan produsen layanan untuk layanan mereka yang dipublikasikan. Hubungi produsen layanan untuk informasi ini.

      File tersebut mungkin memiliki format ini: REGION.p.DOMAIN. Misalnya, jika domain publik produsen layanan adalah example.com, dan layanan yang dipublikasikan berada di us-west1, sebaiknya mereka menyediakan layanan menggunakan us-west1.p.example.com nama domain.

  • Tambahkan data.

Pemecahan masalah

Pembuatan zona DNS pribadi gagal

Saat Anda membuat endpoint, zona DNS Direktori Layanan akan dibuat. Pembuatan zona bisa gagal karena alasan berikut:

  • Anda belum mengaktifkan Cloud DNS API di project.

  • Anda tidak memiliki izin yang diperlukan untuk membuat zona DNS Direktori Layanan.

  • Zona DNS dengan nama zona yang sama ada di jaringan VPC ini.

  • Zona DNS untuk nama domain yang sama sudah ada di jaringan VPC ini.

Untuk membuat zona DNS Direktori Layanan secara manual, lakukan hal berikut:

  1. Pastikan Cloud DNS API diaktifkan di project Anda.

  2. Pastikan Anda memiliki izin yang diperlukan untuk membuat zona DNS Direktori Layanan:

    • dns.managedZones.create
    • dns.networks.bindPrivateDNSZone
    • servicedirectory.namespaces.associatePrivateZone
  3. Jika ada zona yang bertentangan, tetapi tidak lagi diperlukan, hapus zona DNS.

  4. Buat zona DNS Direktori Layanan yang didukung oleh namespace Direktori Layanan yang terkait dengan endpoint Anda.

Pembuatan endpoint gagal saat akses global dikonfigurasi

Tidak semua layanan yang dipublikasikan Private Service Connect mendukung endpoint dengan akses global. Jika membuat endpoint dengan akses global dan layanan yang dipublikasikan tidak mendukungnya, Anda akan melihat pesan error ini:

Private Service Connect global access is not supported for the given forwarding rule, since its producer service does not support consumer global access.

Buat endpoint tanpa opsi akses global.

Pembuatan endpoint berhasil, tetapi konektivitas tidak terbentuk

Jika Anda berhasil membuat endpoint untuk layanan yang dipublikasikan, tetapi konektivitas tidak terbentuk, periksa status koneksi endpoint. Status koneksi mungkin menunjukkan langkah-langkah yang dapat Anda lakukan untuk menyelesaikan masalah.