Mengakses layanan yang dipublikasikan melalui endpoint
Dokumen ini menjelaskan cara mengakses layanan di jaringan VPC lain menggunakan endpoint Private Service Connect. Anda dapat terhubung ke layanan Anda sendiri, atau layanan yang disediakan oleh produsen layanan lain, termasuk oleh Google.
Untuk informasi selengkapnya tentang layanan, lihat memublikasikan layanan terkelola.
Peran
Peran IAM berikut memberikan izin yang diperlukan untuk melakukan tugas-tugas dalam panduan ini.
Tugas | Peran |
---|---|
Membuat endpoint |
Kedua peran ini: Compute Network Admin ( roles/compute.networkAdmin ) danService Directory Editor ( roles/servicedirectory.editor )
|
Mengonfigurasi entri DNS untuk endpoint secara otomatis atau manual |
Administrator DNS
(roles/dns.admin )
|
Sebelum memulai
Baca Tentang menghubungkan ke layanan menggunakan endpoint, termasuk batasan.
Anda harus enable Compute Engine API di project Anda.
Anda harus enable Service Directory API di project Anda.
Anda harus enable Cloud DNS API di project Anda.
Aturan firewall keluar harus mengizinkan traffic ke alamat IP internal endpoint. Aturan firewall izinkan keluar yang tersirat mengizinkan traffic keluar ke alamat IP tujuan mana pun.
Jika Anda telah membuat aturan firewall tolak keluar di jaringan VPC, atau jika telah membuat kebijakan firewall hierarkis yang mengubah perilaku keluar yang diizinkan, akses ke endpoint mungkin terpengaruh. Buat aturan atau kebijakan firewall izinkan keluar tertentu untuk mengizinkan traffic ke tujuan alamat IP internal endpoint layanan.
Anda harus memiliki URI lampiran layanan untuk layanan. Contoh,
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Membuat endpoint
Endpoint terhubung ke layanan di jaringan VPC lain menggunakan aturan penerusan Private Service Connect. Setiap aturan penerusan diperhitungkan dalam kuota per project untuk aturan penerusan Private Service Connect agar dapat mengakses layanan di jaringan VPC lain.
Saat menggunakan Private Service Connect untuk terhubung ke layanan di jaringan VPC lain, pilih alamat IP dari subnet reguler di jaringan VPC Anda.
Alamat IP harus berada di region yang sama dengan lampiran layanan produsen layanan. Alamat IP akan diperhitungkan dalam kuota project untuk alamat IP internal.
Saat dibuat, endpoint akan otomatis didaftarkan dengan Direktori Layanan, menggunakan namespace yang Anda pilih, atau namespace default, goog-psc-default
.
Jika Anda ingin menyediakan endpoint di lebih dari satu region, aktifkan akses global.
Anda hanya dapat memperbarui kolom akses global endpoint untuk layanan yang dipublikasikan. Jika Anda ingin memperbarui kolom lain, hapus endpoint, lalu buat yang baru.
Konsol
Di Konsol Google Cloud, buka halaman Private Service Connect.
Klik tab Connected endpoints.
Klik Connect endpoint.
Untuk Target, pilih Published service.
Untuk Target service, masukkan URI lampiran layanan yang ingin Anda hubungkan.
URI lampiran layanan menggunakan format ini:
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Untuk Endpoint name, masukkan nama yang akan digunakan untuk endpoint.
Pilih Network untuk endpoint.
Pilih Subnetwork untuk endpoint.
Pilih IP address untuk endpoint. Jika memerlukan alamat IP baru, Anda dapat membuatnya:
- Klik menu drop-down IP address dan pilih Create IP address.
- Masukkan Name dan Description opsional untuk alamat IP.
Untuk Static IP address, pilih Assign automatically atau Let me choose.
Jika memilih Let me choose, masukkan Custom IP address yang ingin Anda gunakan.
Klik Reserve.
Agar endpoint tersedia dari region mana pun, pilih Enable global access.
Pilih Namespace dari menu drop-down atau buat namespace baru.
Region diisi berdasarkan subnetwork yang dipilih.
Klik Add endpoint.
gcloud
Cadangkan alamat IP internal untuk ditetapkan ke endpoint.
gcloud compute addresses create ADDRESS_NAME \ --region=REGION \ --subnet=SUBNET
Ganti kode berikut:
ADDRESS_NAME
: nama yang akan ditetapkan ke alamat IP yang dicadangkan.REGION
: region untuk alamat IP endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.SUBNET
: nama subnet untuk alamat IP endpoint.
Temukan alamat IP yang dicadangkan.
gcloud compute addresses list --filter="name=ADDRESS_NAME"
Buat aturan penerusan untuk menghubungkan endpoint ke lampiran layanan produsen layanan. Secara default, endpoint hanya tersedia dari region-nya sendiri. Agar endpoint tersedia dari region mana pun, gunakan flag
--allow-psc-global-access
.Membuat endpoint yang hanya dapat diakses dari region-nya sendiri.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Membuat endpoint yang dapat diakses dari region mana saja.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ --allow-psc-global-access \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Ganti kode berikut:
ENDPOINT_NAME
: nama yang akan ditetapkan ke endpoint.REGION
: region untuk endpoint. Ini harus merupakan region yang sama dengan yang berisi lampiran layanan produsen layanan.NETWORK_NAME
: nama jaringan VPC untuk endpoint.ADDRESS_NAME
: nama alamat yang dicadangkan.SERVICE_ATTACHMENT
: URI lampiran layanan produsen layanan. Contoh:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
PROJECT_ID
: project ID Anda.NAMESPACE
: namespace Direktori Layanan yang ingin Anda gunakan. Jika Anda menentukan namespace yang belum ada, namespace akan dibuat.Jika Anda menghilangkan flag
--service-directory-registration
, namespace defaultgoog-psc-default
akan digunakan.
API
Cadangkan alamat IP internal untuk ditetapkan ke endpoint.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses { "name": "ADDRESS_NAME", "addressType": "INTERNAL", "subnetwork": "SUBNET_URI" }
Ganti kode berikut:
PROJECT_ID
: project ID Anda.ADDRESS_NAME
: nama yang akan ditetapkan ke alamat IP yang dicadangkan.SUBNET_URI
: subnet untuk alamat IP. Gunakan metode subnetworks.list ataugcloud compute networks subnets list --uri
untuk menemukan URL jaringan Anda.
Buat aturan penerusan untuk menghubungkan endpoint ke lampiran layanan produsen layanan. Secara default, endpoint hanya tersedia dari region-nya sendiri. Agar endpoint tersedia dari region mana pun, tetapkan
allowPscGlobalAccess
ketrue
.Membuat endpoint yang hanya dapat diakses dari region-nya sendiri.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Membuat endpoint yang dapat diakses dari region mana saja.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "allowPscGlobalAccess": true, "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Ganti kode berikut:
PROJECT_ID
: project ID Anda.REGION
: region untuk endpoint.ENDPOINT_NAME
: nama yang akan ditetapkan ke endpoint.ADDRESS_URI
: URI alamat yang dicadangkan di jaringan yang terkait. Gunakan metode addresses.list ataugcloud compute addresses list --uri
untuk menemukan URL alamat yang Anda cadangkan.SERVICE_ATTACHMENT
: URI lampiran layanan produsen layanan. Contoh:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
NETWORK_URI
: jaringan VPC untuk endpoint. Gunakan metode network.list ataugcloud compute networks list --uri
untuk menemukan URI jaringan Anda.NAMESPACE
: namespace untuk endpoint. Jika Anda menentukan namespace yang belum ada, namespace akan dibuat. Jika Anda menghapus kolomnamespace
, namespace defaultgoog-psc-default
akan ditetapkan.
Membuat endpoint dengan alamat IP dari Jaringan VPC Bersama
Admin Project Layanan dapat membuat endpoint dalam project layanan VPC Bersama yang menggunakan alamat IP dari jaringan VPC Bersama yang terhubung. Pembuatan endpoint jenis ini tidak tersedia di Konsol Google Cloud. Anda harus menggunakan Google Cloud CLI atau mengirim permintaan API. Untuk mengetahui informasi selengkapnya, lihat VPC Bersama.
Contoh ini menunjukkan cara membuat endpoint dengan alamat IP dari Jaringan VPC Bersama yang dapat diakses dari satu region. Untuk mengaktifkan akses global, atau memilih namespace untuk Direktori Layanan, lihat Membuat endpoint.
gcloud
- Guna mencadangkan alamat IP internal untuk ditetapkan ke endpoint, lakukan salah satu hal berikut:
- Dalam project layanan, cadangkan alamat IPv4 internal statis dari subnet bersama jaringan VPC Bersama.
- Pada project host, minta admin project host untuk memesan alamat IPv4 internal statis dari subnet bersama jaringan VPC Bersama.
Pada project layanan, buat endpoint:
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \ --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT
Ganti kode berikut:
ENDPOINT_NAME
: nama yang akan ditetapkan ke endpoint.REGION
: region untuk endpoint. Region ini harus sama dengan region yang berisi lampiran layanan produsen layanan.HOST_PROJECT
: project ID dari project jaringan VPC Bersama.HOST_NETWORK
: nama jaringan VPC Bersama yang berisi alamat IP endpoint.ADDRESS_PROJECT
: ID project tempat Anda mencadangkan alamat IP. Ini dapat berupa project layanan atau project host.ADDRESS_NAME
: nama alamat IP yang dicadangkan.SERVICE_ATTACHMENT
: URI lampiran layanan produsen layanan. Contoh:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
API
Guna mencadangkan alamat IP internal untuk ditetapkan ke endpoint, lakukan salah satu hal berikut:
- Dalam project layanan, cadangkan alamat IPv4 internal statis dari subnet bersama jaringan VPC Bersama.
- Pada project host, minta admin project host untuk memesan alamat IPv4 internal statis dari subnet bersama jaringan VPC Bersama.
Pada project layanan, buat endpoint:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME", "target": "SERVICE_ATTACHMENT", "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK" }
Ganti kode berikut:
PROJECT
: ID project layanan.REGION
: region untuk endpoint. Region ini harus sama dengan region yang berisi lampiran layanan produsen layanan.ENDPOINT_NAME
: nama yang akan ditetapkan ke endpoint.ADDRESS_PROJECT
: ID project tempat Anda mencadangkan alamat IP. Ini dapat berupa project layanan atau project host.ADDRESS_NAME
: nama alamat IP yang dicadangkan.SERVICE_ATTACHMENT
: URI lampiran layanan produsen layanan. Contoh:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
HOST_PROJECT
: project ID dari project jaringan VPC Bersama.HOST_NETWORK
: nama jaringan VPC Bersama yang berisi alamat IP endpoint.
Mencantumkan endpoint
Anda dapat menampilkan daftar semua endpoint yang dikonfigurasi.
Konsol
Di Konsol Google Cloud, buka halaman Private Service Connect.
Klik tab Connected endpoints.
Endpoint akan ditampilkan.
gcloud
gcloud compute forwarding-rules list \ --filter 'target~serviceAttachments'
Outputnya mirip dengan hal berikut ini:
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET RULE IP TCP REGION/serviceAttachments/SERVICE_NAME
API
Panggilan API ini menampilkan semua aturan penerusan, tidak hanya endpoint yang digunakan untuk mengakses layanan.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
Ganti kode berikut:
PROJECT_ID
: project yang berisi endpoint.REGION
: region untuk endpoint.
Melihat detail endpoint
Anda dapat melihat semua detail konfigurasi endpoint, termasuk status koneksi endpoint.
Konsol
Di Konsol Google Cloud, buka halaman Private Service Connect.
Klik tab Connected endpoints.
Klik endpoint yang ingin Anda lihat.
gcloud
gcloud compute forwarding-rules describe \ ENDPOINT_NAME --region=REGION
Ganti kode berikut:
ENDPOINT_NAME
: nama endpoint.REGION
: region untuk endpoint.
API
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Ganti kode berikut:
PROJECT_ID
: project yang berisi endpoint.REGION
: region untuk endpoint.ENDPOINT_NAME
: nama endpoint.
Memberi label pada endpoint
Anda dapat mengelola label untuk endpoint. Untuk mendapatkan petunjuk terperinci, lihat melabeli resource.
Menghapus endpoint
Anda dapat menghapus endpoint.
Namun, konfigurasi Direktori Layanan berikut tidak akan dihapus saat Anda menghapus endpoint:
- Namespace Direktori Layanan
- Zona DNS Direktori Layanan
Namespace Direktori Layanan dan zona DNS Direktori Layanan dapat digunakan oleh layanan lain. Pastikan namespace kosong sebelum Anda menghapus namespace Direktori Layanan atau menghapus zona DNS Direktori Layanan.
Konsol
Di Konsol Google Cloud, buka halaman Private Service Connect.
Klik tab Connected endpoints.
Pilih endpoint yang ingin dihapus, lalu klik Delete.
gcloud
gcloud compute forwarding-rules delete \ ENDPOINT_NAME --region=REGION
Ganti kode berikut:
ENDPOINT_NAME
: nama endpoint.REGION
: region untuk endpoint.
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Ganti kode berikut:
PROJECT_ID
: project yang berisi endpoint.REGION
: region untuk endpoint.ENDPOINT_NAME
: nama endpoint.
Mengakses endpoint dari jaringan hybrid
Klien dalam jaringan yang terhubung ke Google Cloud dengan lampiran VLAN untuk tunnel Cloud VPN atau Cloud Interconnect dapat mencapai endpoint Private Service Connect.Lampiran VLAN atau tunnel Cloud VPN harus berhenti di jaringan VPC yang sama dengan endpoint. Klien dalam jaringan VPC yang di-peering tidak dapat menjangkau endpoint.
Traffic klien dari lampiran VLAN atau tunnel Cloud VPN dapat mencapai endpoint di region lain jika akses global dikonfigurasi.
Dataplane v1 dan Dataplane v2 didukung untuk lampiran VLAN. Untuk informasi selengkapnya tentang versi Dataplane, lihat Dataplane v2.
Jika ingin mengakses endpoint menggunakan nama DNS-nya, Anda harus mengonfigurasi sistem di jaringan lain agar sistem dapat membuat kueri ke zona DNS pribadi Anda.
Jika Anda menerapkan zona DNS pribadi dengan menggunakan Cloud DNS, selesaikan langkah-langkah berikut:
Buat kebijakan server masuk di jaringan VPC yang terhubung dengan jaringan lain Anda.
Identifikasi titik entri penerus masuk di region tempat lampiran VLAN atau tunnel Cloud VPN berada, di jaringan VPC yang terhubung dengan jaringan Anda yang lain.
Konfigurasikan sistem dan server nama DNS di jaringan lain untuk meneruskan nama DNS untuk endpoint ke titik entri penerus masuk di region yang sama dengan lampiran VLAN atau tunnel Cloud VPN yang terhubung ke jaringan VPC.
Melihat zona DNS Direktori Layanan
Jika prasyarat untuk konfigurasi DNS otomatis terpenuhi, zona DNS akan dibuat dengan nama dalam format NAMESPACE--REGION
.
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Cari zona pribadi dengan nama
NAMESPACE--REGION
.
gcloud
Jalankan perintah berikut untuk menampilkan semua zona DNS pribadi:
gcloud dns managed-zones list \ --filter="visibility=private"
Jalankan perintah berikut untuk mendapatkan detail untuk zona dengan nama
NAMESPACE--REGION
.gcloud dns managed-zones describe NAMESPACE--REGION
Jika zona tidak ada, lihat detail untuk endpoint dan periksa apakah konfigurasi endpoint menyertakan nilai untuk namespace.
Jika endpoint memiliki konfigurasi namespace, lihat Mengonfigurasi zona DNS Direktori Layanan.
Jika endpoint tidak memiliki konfigurasi namespace, lihat Mendaftarkan endpoint dengan Direktori Layanan.
Cara lain untuk mengonfigurasi DNS
Jika prasyarat untuk konfigurasi DNS otomatis tidak terpenuhi, Anda dapat membuat entri DNS dengan cara lain:
Jika endpoint memiliki namespace yang telah dikonfigurasi, lihat Mengonfigurasi zona DNS Direktori Layanan.
Jika endpoint belum mengonfigurasi namespace, lihat Mendaftarkan endpoint dengan Direktori Layanan.
Jika Anda memilih untuk mengonfigurasi DNS secara manual, lihat Mengonfigurasi DNS secara manual.
Mengonfigurasi zona DNS Direktori Layanan
Jika endpoint didaftarkan dengan Direktori Layanan, tetapi layanan yang dipublikasikan yang terhubung tidak memiliki nama domain yang dikonfigurasi, perubahan DNS tidak akan dibuat.
Jika ingin mereplikasi konfigurasi DNS otomatis, Anda dapat mengonfigurasi zona DNS Direktori Layanan yang didukung oleh namespace Direktori Layanan secara manual. Setelah zona dibuat, entri DNS untuk endpoint akan dibuat secara otomatis.
Buat zona DNS Direktori Layanan dengan konfigurasi berikut:
Nama zona: Tentukan
NAMESPACE--REGION
, denganNAMESPACE
sebagai namespace tempat endpoint didaftarkan, danREGION
adalah region tempat endpoint dibuat.Nama DNS: Domain DNS yang digunakan produsen layanan untuk layanan yang dipublikasikan. Hubungi produsen layanan untuk informasi ini.
Nama DNS mungkin memiliki format
REGION.p.DOMAIN
. Misalnya, jika domain publik produsen layanan adalahexample.com
, dan layanan yang dipublikasikan berada dius-west1
, sebaiknya mereka menyediakan layanan menggunakanus-west1.p.example.com
nama domain. Sertakan titik di akhir—misalnya,us-west1.p.example.com.
Namespace Direktori Layanan: Namespace yang Anda konfigurasi untuk endpoint ini.
Lihat detail endpoint untuk menemukan namespace dan region Direktori Layanan.
Dengan konfigurasi ini, jika Anda telah mengonfigurasi zona DNS Direktori Layanan dengan nama DNS us-west1.p.example.com
, dan membuat endpoint dengan nama analytics
, data DNS untuk analytics.us-west1.p.example.com
dibuat secara otomatis.
Mendaftarkan endpoint dengan Direktori Layanan
Endpoint baru akan otomatis didaftarkan dengan Direktori Layanan. Namun, jika endpoint dibuat sebelum pendaftaran otomatis dengan Direktori Layanan diaktifkan, konfigurasi ini mungkin tidak ada.
Anda dapat menghapus endpoint dan membuat endpoint baru, yang didaftarkan dengan Direktori Layanan secara otomatis.
Atau, Anda dapat mengikuti langkah-langkah berikut untuk mendaftarkan endpoint yang ada dengan namespace Direktori Layanan.
Buat namespace Direktori Layanan untuk endpoint,
NAMESPACE
.Buat layanan Direktori Layanan untuk endpoint,
SERVICE_NAME
.Untuk layanan, gunakan nama yang sama dengan nama aturan penerusan yang digunakan untuk endpoint,
ENDPOINT_NAME
.Buat endpoint Direktori Layanan, menggunakan nama
default
dan gunakan alamat IP serta port (443
) dari endpoint tersebut.
Setelah Anda mendaftarkan endpoint dengan Direktori Layanan, ikuti petunjuk untuk Mengonfigurasi zona DNS Direktori Layanan.
Mengonfigurasi DNS secara manual
Jika konfigurasi DNS otomatis telah dicegah, atau konfigurasinya tidak diaktifkan di konfigurasi, Anda dapat menggunakan Cloud DNS untuk membuat data DNS secara manual
Untuk informasi selengkapnya, lihat halaman berikut:
Kontrol Akses: peran DNS Administrator (
roles/dns.admin
) menyediakan izin yang diperlukan untuk membuat zona dan data DNS.-
Saat mengonfigurasi zona pribadi, Anda memberikan nama DNS. Gunakan domain DNS yang digunakan produsen layanan untuk layanan mereka yang dipublikasikan. Hubungi produsen layanan untuk informasi ini.
File tersebut mungkin memiliki format ini:
REGION.p.DOMAIN
. Misalnya, jika domain publik produsen layanan adalahexample.com
, dan layanan yang dipublikasikan berada dius-west1
, sebaiknya mereka menyediakan layanan menggunakanus-west1.p.example.com
nama domain.
Pemecahan masalah
Pembuatan zona DNS pribadi gagal
Saat Anda membuat endpoint, zona DNS Direktori Layanan akan dibuat. Pembuatan zona bisa gagal karena alasan berikut:
Anda belum mengaktifkan Cloud DNS API di project.
Anda tidak memiliki izin yang diperlukan untuk membuat zona DNS Direktori Layanan.
Zona DNS dengan nama zona yang sama ada di jaringan VPC ini.
Zona DNS untuk nama domain yang sama sudah ada di jaringan VPC ini.
Untuk membuat zona DNS Direktori Layanan secara manual, lakukan hal berikut:
Pastikan Cloud DNS API diaktifkan di project Anda.
Pastikan Anda memiliki izin yang diperlukan untuk membuat zona DNS Direktori Layanan:
dns.managedZones.create
dns.networks.bindPrivateDNSZone
servicedirectory.namespaces.associatePrivateZone
Jika ada zona yang bertentangan, tetapi tidak lagi diperlukan, hapus zona DNS.
Buat zona DNS Direktori Layanan yang didukung oleh namespace Direktori Layanan yang terkait dengan endpoint Anda.
Pembuatan endpoint gagal saat akses global dikonfigurasi
Tidak semua layanan yang dipublikasikan Private Service Connect mendukung endpoint dengan akses global. Jika membuat endpoint dengan akses global dan layanan yang dipublikasikan tidak mendukungnya, Anda akan melihat pesan error ini:
Private Service Connect global access is not supported for the given forwarding
rule, since its producer service does not support consumer global access.
Buat endpoint tanpa opsi akses global.
Pembuatan endpoint berhasil, tetapi konektivitas tidak terhubung
Jika Anda berhasil membuat endpoint untuk layanan yang dipublikasikan tetapi konektivitas tidak tersambung, periksa status koneksi endpoint. Status koneksi mungkin menunjukkan langkah-langkah yang dapat Anda lakukan untuk menyelesaikan masalah.