Configurare i criteri di connessione al servizio

Questa pagina descrive in che modo un amministratore di rete può configurare i criteri di connessione al servizio per automatizzare la connettività privata a un servizio gestito.

Prima di iniziare

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per configurare una rete e creare un criterio di connessione ai servizi, chiedi all'amministratore di concederti il ruolo IAM Amministratore rete di Compute (roles/compute.networkAdmin) nel progetto.

Per utilizzare i criteri di connessione dei servizi con il VPC condiviso, gli account di servizio per la connettività di rete devono essere concessi i ruoli nei progetti di servizio e host. Questi account di servizio vengono configurati automaticamente quando viene creata una policy di connessione al servizio, ma i ruoli possono essere rimossi manualmente. Se vengono visualizzati errori relativi a autorizzazioni mancanti, un amministratore dell'account di servizio potrebbe dover concedere di nuovo i ruoli. Per ulteriori informazioni, consulta Configurare gli account di servizio per il VPC condiviso.

Crea una policy di connessione al servizio

Un criterio di connessione dei servizi ti consente di autorizzare la classe di servizio specificata a creare una connessione Private Service Connect tra le reti VPC producer e consumer.

Puoi creare un massimo di un criterio per ogni combinazione di classe di servizio, regione e rete VPC. Un criterio determina l'automazione della connettività del servizio per quella combinazione specifica. Quando configuri un criterio, seleziona una sottorete. La subnet viene utilizzata per assegnare indirizzi IP agli endpoint che vengono creati tramite il criterio. Puoi riutilizzare la stessa subnet in più criteri di connessione se condividono la stessa regione.

Ad esempio, se vuoi utilizzare l'automazione della connettività dei servizi con due servizi in tre regioni diverse, crea sei criteri. Puoi utilizzare un minimo di tre subnet, una per ogni regione.

Dopo aver creato un criterio di connessione al servizio, puoi aggiornare solo le subnet, il limite di connessioni e l'ambito dell'istanza di servizio del criterio. Se devi aggiornare altri campi, elimina il criterio e creane uno nuovo.

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Norme di collegamento.

  3. Fai clic su Crea criterio di connessione.

  4. Inserisci un nome per il criterio di connessione.

  5. Specifica la classe di servizio.

    • Per i servizi Google, svolgi i seguenti passaggi:
      1. Per Dettagli servizio, seleziona Servizi Google.
      2. Seleziona la classe di servizio dal menu Classe di servizio.
    • Per i servizi di terze parti:
      1. In Dettagli servizio, seleziona Servizio di terze parti.
      2. In Classe di servizio, inserisci il nome della classe di servizio.
  6. Nella sezione Ambito endpoint, seleziona una Rete e una Regione a cui si applicano queste norme.

  7. Nella sezione Configurazione endpoint, seleziona una o più subnet dal menu Subnet. Le subnet vengono utilizzate per assegnare indirizzi IP per gli endpoint.

  8. (Facoltativo) Specifica un limite di connessioni per il criterio. Il limite determina il numero di endpoint che possono essere creati utilizzando questa policy di connessione. Se omesso, non è previsto alcun limite.

  9. Per impostazione predefinita, gli endpoint vengono creati per le istanze di servizio che si trovano nello stesso progetto della policy di connessione. Se hai selezionato un servizio Google supportato, puoi configurare il criterio di connessione in modo da collegarti a istanze di servizio che si trovano in un'altra parte della gerarchia di Resource Manager.

    Per selezionare diversi nodi Resource Manager, procedi nel seguente modo:

    1. Seleziona Ambito istanza di servizio personalizzato.
    2. Scegli le organizzazioni, le cartelle e i progetti contenenti le istanze di servizio a cui vuoi connetterti.
  10. Fai clic su Crea criterio.

gcloud

Utilizza il comando service-connection-policies create.

gcloud network-connectivity service-connection-policies create POLICY_NAME \
    --network=NETWORK \
    --project=PROJECT_ID \
    --region=REGION \
    --service-class=SERVICE_CLASS \
    --subnets=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETS \
    --psc-connection-limit=LIMIT \
    --description=DESCRIPTION \
    --producer-instance-location=PRODUCER_INSTANCE_LOCATION \
    --allowed-google-producers-resource-hierarchy-level=LIST_OF_NODES

Sostituisci quanto segue:

  • POLICY_NAME: il nome del criterio di connessione del servizio.
  • NETWORK: la rete a cui applicare questo criterio.
  • PROJECT_ID: l'ID o il numero del progetto della rete VPC. Per le reti VPC condivise, i criteri di connessione dei servizi devono essere implementati nel progetto host e non sono supportati nei progetti di servizio.
  • REGION: la regione a cui applicare questa norma. Deve essere presente lo stesso criterio per ogni regione in cui vuoi automatizzare la connettività dei servizi.
  • SERVICE_CLASS: l'identificatore della risorsa fornito dal produttore della classe di servizio.
  • SUBNETS: una o più subnet consumer regolari utilizzate per allocare indirizzi IP per gli endpoint Private Service Connect. Questi indirizzi IP vengono allocati automaticamente e restituiti al pool della sottorete man mano che le istanze di servizio gestito vengono create ed eliminate. Le reti private virtuali devono trovarsi nella stessa regione del criterio di connessione del servizio. Puoi riutilizzare la stessa sottorete in più criteri di connessione se condividono la stessa regione. Puoi inserire più sottoreti in un elenco separato da virgole.
  • LIMIT: il numero massimo di endpoint che possono essere creati utilizzando questo criterio. Se non è specificato, non c'è alcun limite.
  • DESCRIPTION: una descrizione facoltativa del criterio di connessione al servizio.
  • PRODUCER_INSTANCE_LOCATION: per i servizi gestiti da Google supportati, specifica se questo criterio automatizza le connessioni alle istanze di servizio che si trovano in località Resource Manager personalizzate. Se impostato su none, vengono creati endpoint che si connettono a istanze di servizio nello stesso progetto della policy di connessione del servizio (o, nel caso di VPC condiviso, nei progetti collegati). Il valore predefinito è none. Se impostato su custom-resource-hierarchy-levels, puoi specificare le località personalizzate utilizzando il --allowed-google-producers-resource-hierarchy-level flag.
  • LIST_OF_NODES: per i servizi gestiti di Google supportati, specifica un elenco di nodi Resource Manager (progetti, cartelle e organizzazioni) contenenti le istanze di servizio a cui vuoi connetterti. Questo campo viene selezionato solo quando il flag --producer-instance-location è impostato su custom-resource-hierarchy-levels. L'elenco può contenere qualsiasi combinazione di progetti, cartelle e organizzazioni. Per un elenco di esempi, consulta quanto segue:
    "projects/1111111111",
    "folders/2222222222",
    "folders/3333333333",
    "organizations/4444444444"
    

Ad esempio, il seguente comando crea un criterio di connessione al servizio per la classe di servizio google-cloud-sql pubblicata da Google. Il criterio puoi essere utilizzato per automatizzare la connettività alle istanze di servizio di cui è stato eseguito il deployment in shared-db-service-project. Gli endpoint Private Service Connect creati utilizzando questo criterio sono indirizzi IP allocati dalla subnet endpoint-subnet. Con questo criterio è possibile creare un massimo di 10 endpoint.

gcloud network-connectivity service-connection-policies create google-cloud-sql-policy \
    --network=default \
    --project=my-project \
    --region=us-central1 \
    --service-class=google-cloud-sql \
    --subnets=endpoint-subnet \
    --psc-connection-limit=10 \
    --producer-instance-location=custom-resource-hierarchy-levels \
    --allowed-producer-instance-scope=projects/shared-db-service-project

Terraform

Puoi utilizzare la risorsa Terraform per creare un criterio di connessione al servizio.

# Create a VPC network
resource "google_compute_network" "default" {
  name                    = "consumer-network"
  auto_create_subnetworks = false
}

# Create a subnetwork
resource "google_compute_subnetwork" "default" {
  name          = "consumer-subnet"
  ip_cidr_range = "10.0.0.0/16"
  region        = "us-central1"
  network       = google_compute_network.default.id
}

# Create a service connection policy
resource "google_network_connectivity_service_connection_policy" "default" {
  name          = "service-connection-policy"
  location      = "us-central1"
  service_class = "gcp-memorystore-redis"
  network       = google_compute_network.default.id
  psc_config {
    subnetworks = [google_compute_subnetwork.default.id]
    limit       = 2
  }
}

Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.

API

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto.
  • REGION: la regione del criterio di connessione al servizio.
  • POLICY_NAME: il nome del criterio di connessione del servizio.
  • DESCRIPTION: una descrizione facoltativa del criterio di connessione del servizio.
  • NETWORK: la rete del criterio di connessione del servizio.
  • LIMIT: il numero massimo di endpoint che possono essere creati utilizzando questo criterio. Se non è specificato, non c'è alcun limite.
  • SUBNET: una o più subnet consumer regolari utilizzate per allocare indirizzi IP per gli endpoint Private Service Connect. Questi indirizzi IP vengono assegnati automaticamente e restituiti al pool della subnet man mano che le istanze di servizio gestite vengono create ed eliminate. Le subnet devono trovarsi nella stessa regione del criterio di connessione del servizio. Puoi riutilizzare la stessa sottorete in più criteri di connessione se questi condividono la stessa regione. Puoi inserire più URL di subnet in un elenco separato da virgole.
  • SERVICE_CLASS: l'identificatore della risorsa fornito dal produttore della classe di servizio.
  • PRODUCER_INSTANCE_LOCATION: PRODUCER_INSTANCE_LOCATION_UNSPECIFIED (impostazione predefinita) o CUSTOM_RESOURCE_HIERARCHY_LEVELS.
  • LIST_OF_NODES: un elenco di nodi Resource Manager (progetti, cartelle e organizzazioni) che contengono le istanze di servizio a cui vuoi collegarti. Questo campo viene controllato solo quando il flag PRODUCER_INSTANCE_LOCATION è impostato su CUSTOM_RESOURCE_HIERARCHY_LEVELS. L'elenco può contenere qualsiasi combinazione di progetti, cartelle e organizzazioni. Per un elenco di esempi, consulta quanto segue:
        "projects/1111111111",
        "folders/2222222222",
        "folders/3333333333",
        "organizations/4444444444"
        

Metodo HTTP e URL:

POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies?serviceConnectionPolicyId=POLICY_NAME

Corpo JSON della richiesta:

{
  "description": "DESCRIPTION",
  "network": "projects/PROJECT_ID/global/networks/NETWORK",
  "pscConfig": {
    "limit": "LIMIT",
    "subnetworks": [
      "projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET"
    ]
    "producerInstanceLocation": "CUSTOM_RESOURCE_HIERARCHY_LEVELS",
    "allowedGoogleProducersResourceHierarchyLevel": [
      LIST_OF_NODES
    ]
  },
  "serviceClass": "SERVICE_CLASS"
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name": "projects/project-id/locations/us-central1/operations/operation-1692118768698-602f91a204523-8c6a2d93-d5c20a6a",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.networkconnectivity.v1.OperationMetadata",
    "createTime": "2023-08-15T16:59:29.236110917Z",
    "target": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-name",
    "verb": "create",
    "requestedCancellation": false,
    "apiVersion": "v1"
  },
  "done": false
}

Elenca i criteri di connessione al servizio

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Norme di collegamento.

  3. Vengono visualizzati i criteri di connessione.

gcloud

Utilizza il comando service-connection-policies list.

gcloud network-connectivity service-connection-policies list \
    --region=REGION

Sostituisci REGION con la regione in cui vuoi elencare i criteri di collegamento dei servizi.

API

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto.
  • REGION: la regione in cui elencare i criteri di connessione al servizio.

Metodo HTTP e URL:

GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "serviceConnectionPolicies": [
    {
      "name": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-1",
      "createTime": "2023-08-15T15:33:54.712819865Z",
      "updateTime": "2023-08-15T15:33:54.945630882Z",
      "description": "descriptor",
      "network": "projects/project-id/global/networks/network-two",
      "serviceClass": "service-class",
      "infrastructure": "PSC",
      "pscConfig": {
        "subnetworks": [
          "projects/project-id/regions/us-west1/subnetworks/us-west1-subnet"
        ],
        "limit": "12"
      },
      "etag": "zCqDFBG1dS7B4gNdJKPR98YMUXpSrBIz0tZB_hwOIZI"
    },
    {
      "name": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-2",
      "createTime": "2023-08-15T16:59:29.230257109Z",
      "updateTime": "2023-08-15T16:59:29.508994923Z",
      "description": "descriptor",
      "network": "projects/project-id/global/networks/custom-test",
      "serviceClass": "service-class",
      "infrastructure": "PSC",
      "pscConfig": {
        "subnetworks": [
          "projects/project-id/regions/us-central1/subnetworks/subnet-one"
        ],
        "limit": "25"
      },
      "etag": "nB603i61nRGMZpNjWoWMM6wRzsgM8QN9C9v5QFLyOa8"
    }
  ]
}

Descrivere una policy di connessione al servizio

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Norme di collegamento.

  3. Fai clic sul criterio di connessione al servizio che vuoi visualizzare.

gcloud

Utilizza il comando service-connection-policies describe.

gcloud network-connectivity service-connection-policies describe POLICY_NAME \
    --region=REGION

Sostituisci quanto segue:

  • POLICY_NAME: il nome del criterio di connessione al servizio che vuoi descrivere.
  • REGION: la regione del criterio di connessione al servizio che vuoi descrivere.

API

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto.
  • REGION: la regione del criterio di connessione al servizio.
  • POLICY_NAME: il nome della policy di connessione al servizio da descrivere.

Metodo HTTP e URL:

GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies/POLICY_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-name",
  "createTime": "2023-08-15T16:59:29.230257109Z",
  "updateTime": "2023-08-15T16:59:29.508994923Z",
  "description": "description",
  "network": "projects/project-id/global/networks/custom-test",
  "serviceClass": "gcp-memorystore-redis",
  "infrastructure": "PSC",
  "pscConfig": {
    "subnetworks": [
      "projects/project-id/regions/us-central1/subnetworks/subnet-one"
    ],
    "limit": "25"
  },
  "etag": "nB603i61nRGMZpNjWoWMM6wRzsgM8QN9C9v5QFLyOa8"
}

Aggiornare un criterio di connessione al servizio

Puoi aggiornare le sottoreti, il limite di connessioni e l'ambito dell'istanza di servizio per un criterio di connessione al servizio.

Se rimuovi una sottorete dal criterio di connessione al servizio, si applica quanto segue:

  • Gli endpoint Private Service Connect esistenti non sono interessati.
  • I nuovi endpoint non utilizzano la sottorete rimossa.

Se aggiorni il limite di connessione di un criterio di connessione al servizio, si applica quanto segue:

  • Gli endpoint esistenti non sono interessati.
  • Se il nuovo limite di connessioni è inferiore al numero esistente di endpoint associati alla policy, l'automazione della connettività del servizio blocca la creazione di nuovi endpoint che utilizzano questa policy.
  • Se il nuovo limite di connessioni è superiore al numero esistente di endpoint associati alla policy, è possibile creare endpoint precedentemente bloccati dal limite di connessioni.

Se aggiorni un criterio di connessione al servizio e non specifichi un limite di connessioni, il criterio aggiornato non ha limiti di connessioni.

Se aggiorni l'ambito dell'istanza di servizio per un criterio di connessione al servizio, gli endpoint esistenti non sono interessati. Per aggiornare l'ambito, utilizza la console Google Cloud o l'API.

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Norme di collegamento.

  3. Fai clic sulla norma di connessione al servizio che vuoi modificare.

  4. Fai clic su Modifica.

  5. Apporta gli aggiornamenti al criterio di connessione al servizio.

  6. Fai clic su Aggiorna criteri.

gcloud

Utilizza il comando service-connection-policies update.

gcloud network-connectivity service-connection-policies update POLICY_NAME \
    --region=REGION \
    --project=PROJECT_ID \
    --subnets=SUBNETS \
    --psc-connection-limit=LIMIT
  • POLICY_NAME: il nome del criterio di connessione del servizio.
  • REGION: la regione della policy di connessione al servizio. Non puoi aggiornare la regione di un criterio.
  • PROJECT_ID: l'ID o il numero del progetto della norma.
  • SUBNETS: una o più subnet consumer regolari utilizzate per allocare indirizzi IP per gli endpoint Private Service Connect. Questi indirizzi IP vengono allocati automaticamente e restituiti al pool della sottorete man mano che le istanze di servizio gestito vengono create ed eliminate. Le reti private virtuali devono trovarsi nella stessa regione del criterio di connessione del servizio. Puoi riutilizzare la stessa sottorete in più criteri di connessione se condividono la stessa regione. Puoi inserire più sottoreti in un elenco separato da virgole.
  • LIMIT: il numero massimo di endpoint che possono essere creati utilizzando questo criterio. Se non è specificato, non c'è alcun limite.

API

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto.
  • REGION: la regione del criterio di connessione al servizio. Non puoi aggiornare la regione di un criterio.
  • POLICY_NAME: il nome del criterio di connessione del servizio.
  • LIMIT: il numero massimo di endpoint che è possibile creare utilizzando questo criterio. Se non è specificato, non c'è alcun limite.
  • SUBNET: una o più subnet consumer regolari utilizzate per allocare indirizzi IP per gli endpoint Private Service Connect. Questi indirizzi IP vengono allocati automaticamente e restituiti al pool della subnet man mano che le istanze di servizio gestite vengono create ed eliminate. Le subnet devono trovarsi nella stessa regione del criterio di connessione del servizio. Puoi riutilizzare la stessa sottorete in più criteri di connessione se questi condividono la stessa regione. Puoi inserire più URL di subnet in un elenco separato da virgole.
  • NETWORK: la rete del criterio di connessione del servizio.

Metodo HTTP e URL:

PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies/POLICY_NAME

Corpo JSON della richiesta:

{
  "pscConfig": {
    "limit": "LIMIT",
    "subnetworks": [
      "projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET"
    ]
  },
  "network": "projects/PROJECT_ID/global/networks/NETWORK"
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name": "projects/project-id/locations/us-central1/operations/operation-1692118768698-602f91a204523-8c6a2d93-d5c20a6a",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.networkconnectivity.v1.OperationMetadata",
    "createTime": "2023-08-15T16:59:29.236110917Z",
    "target": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-name",
    "verb": "create",
    "requestedCancellation": false,
    "apiVersion": "v1"
  },
  "done": false
}

Eliminare una policy di connessione al servizio

Puoi eliminare una policy di connessione al servizio se hai finito di utilizzare il servizio o se vuoi interrompere l'automazione della connettività. L'eliminazione del criterio è bloccata se sono associate al criterio connessioni Private Service Connect attive. Prima di eliminare un criterio di connessione al servizio, elimina tutte le connessioni attive ritirando tutte le istanze di servizio associate.

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Norme di collegamento.

  3. Seleziona i criteri di connessione al servizio che vuoi eliminare, quindi fai clic su Elimina.

gcloud

Utilizza il comando service-connection-policies delete.

gcloud network-connectivity service-connection-policies delete POLICY_NAME \
    --region=REGION

Sostituisci quanto segue:

  • POLICY_NAME: il nome della policy di connessione al servizio che vuoi eliminare.
  • REGION: la regione della policy di connessione al servizio che vuoi eliminare.

API

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto.
  • REGION: la regione del criterio di connessione al servizio.
  • POLICY_NAME: il nome del criterio di connessione al servizio da eliminare.

Metodo HTTP e URL:

DELETE https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies/POLICY_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name": "projects/project-id/locations/us-central1/operations/operation-1692128792549-602fb6f98194a-e0275435-36edc095",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.networkconnectivity.v1.OperationMetadata",
    "createTime": "2023-08-15T19:46:32.605032867Z",
    "target": "projects/project-id/locations/us-central1/serviceConnectionPolicies/policy-name",
    "verb": "delete",
    "requestedCancellation": false,
    "apiVersion": "v1"
  },
  "done": false
}

Configura gli account di servizio per VPC condiviso

Gli account di servizio vengono configurati automaticamente quando utilizzi i criteri di connessione ai servizi con VPC condiviso, ma i ruoli possono essere rimossi manualmente. Se vengono visualizzati errori relativi alle autorizzazioni mancanti, prova a concedere nuovamente i ruoli.

Per concedere i ruoli richiesti, un amministratore account di servizio può eseguire le seguenti operazioni.

Concedi i ruoli all'account di servizio nel progetto di servizio

gcloud

  1. Concedi il ruolo Network Connectivity Service Agent (roles/networkconnectivity.serviceAgent) all'account di servizio Network Connectivity del progetto di servizio. Concedi il ruolo al progetto di servizio.

    gcloud projects add-iam-policy-binding SERVICE_PROJECT_NUMBER \
        --member=serviceAccount:service-SERVICE_PROJECT_NUMBER@gcp-sa-networkconnectivity.iam.gserviceaccount.com \
        --role=roles/networkconnectivity.serviceAgent
    

    Sostituisci SERVICE_PROJECT_NUMBER con il numero del progetto del servizio.

  2. Concedi il ruolo Utente di rete Compute (roles/compute.networkUser) all'account di servizio Connettività di rete del progetto di servizio. Esegui una delle seguenti operazioni.

    • Concedi il ruolo nel progetto host.

      gcloud projects add-iam-policy-binding HOST_PROJECT_NUMBER \
          --member=serviceAccount:service-SERVICE_PROJECT_NUMBER@gcp-sa-networkconnectivity.iam.gserviceaccount.com \
          --role=roles/compute.networkUser
      

      Sostituisci HOST_PROJECT_NUMBER con il numero del progetto del progetto host.

    • Concedi il ruolo a ciascuna delle subnet del progetto host associate al criterio di connessione del servizio. Utilizza il seguente comando per ogni subnet.

      gcloud compute networks subnets add-iam-policy-binding SUBNET \
          --member=serviceAccount:service-SERVICE_PROJECT_NUMBER@gcp-sa-networkconnectivity.iam.gserviceaccount.com \
          --role=roles/compute.networkUser \
          --region=REGION \
          --project=HOST_PROJECT_NUMBER
      

      Sostituisci quanto segue:

      • SUBNET: il nome della subnet associata al criterio di connessione del servizio.
      • REGION: la regione della subnet.

Concedi il ruolo all'account di servizio nel progetto host

gcloud

  1. Concedi il ruolo Agenti di servizio di connettività di rete (roles/networkconnectivity.serviceAgent) all'account di servizio di connettività di rete del progetto host. Concedi il ruolo al progetto host.

    gcloud projects add-iam-policy-binding HOST_PROJECT_NUMBER \
        --member=serviceAccount:service-HOST_PROJECT_NUMBER@gcp-sa-networkconnectivity.iam.gserviceaccount.com \
        --role=roles/networkconnectivity.serviceAgent
    

    Sostituisci HOST_PROJECT_NUMBER con il numero del progetto del progetto host.

Passaggi successivi