Private Service Connect-Schnittstellen erstellen und verwalten

Auf dieser Seite wird beschrieben, wie Administratoren des Erstellernetzwerks Private Service Connect-Schnittstellen erstellen und verwalten. Private Service Connect-Schnittstellen ermöglichen es, dass die Virtual Private Cloud (VPC)-Netzwerke von Diensterstellern Verbindungen zu Nutzer-VPC-Netzwerke initiieren.

Hinweise

Rollen

Bitten Sie Ihren Administrator, Ihnen folgende IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen von Private Service Connect-Schnittstellen benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Die Rolle „Compute Instance Admin (v1)“ enthält die Berechtigung compute.instances.pscInterfaceCreate, die zum Erstellen von Private Service Connect-Schnittstellen erforderlich ist.

Private Service Connect-Schnittstelle erstellen und konfigurieren

Führen Sie folgende Schritte aus, um die Instanz einer virtuellen Maschine (VM) mit einer Private Service Connect-Schnittstelle zu erstellen und zu konfigurieren.

VM mit einer Private Service Connect-Schnittstelle erstellen

Wenn Sie eine Private Service Connect-Schnittstelle erstellen, erstellen Sie eine VM mit mindestens zwei Netzwerkschnittstellen. Die erste Schnittstelle stellt eine Verbindung zu einem Ersteller-Subnetz her. Die zweite Schnittstelle ist eine Private Service Connect-Schnittstelle, die eine Verbindung zu einem Netzwerkanhang in einem Nutzernetzwerk anfordert.

Wird die Verbindung akzeptiert, weist Google Cloud der Private Service Connect-Schnittstelle eine interne IP-Adresse aus dem Subnetz zu, das vom Netzwerkanhang angegeben wird.

Wenn Sie eine Private Service Connect-Schnittstelle erstellen, die auf einen Netzwerkanhang verweist, der für das manuelle akzeptieren von Verbindungen konfiguriert ist, und das Projekt der Schnittstelle nicht in der Zulassungsliste des Netzwerkanhangs enthalten ist, schlägt das Erstellen der VM der Private Service Connect-Schnittstelle fehl. Arbeiten Sie in diesem Fall mit der Nutzerorganisation zusammen, um Ihr Projekt zur Zulassungsliste hinzuzufügen, und erstellen Sie dann eine Private Service Connect-Schnittstelle.

Wenn Sie eine Private Service Connect-Schnittstelle erstellen, können Sie ihr optional einen oder mehrere interne Alias-IP-Bereiche zuweisen. Wenn Sie Alias-IP-Bereiche zuweisen möchten, wenden Sie sich an die Nutzerorganisation, um die entsprechenden IP-Adressbereiche zu ermitteln.

Geben Sie die Präfixlänge des Bereichs in CIDR-Notation an, um einen Alias-IP-Bereich zuzuweisen. Wenn Sie einer Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen, weist Google Cloud die Alias-IP-Bereiche aus dem primären IP-Adressbereich des Subnetzes zu, das mit dem Netzwerkanhang verknüpft ist. Die primäre IP-Adresse der Private Service Connect-Schnittstelle wird von außerhalb aller Alias-IP-Bereiche zugewiesen. Wenn im Subnetz des Netzwerkanhangs nicht genügend IP-Adressen vorhanden sind, um die primäre IP-Adresse und die Alias-IP-Bereiche zuzuweisen, schlägt das Erstellen der VM der Private Service Connect-Schnittstelle fehl. Sie können die durch das Beschreiben der VM der Schnittstelle zugewiesenen IP-Adressen ermitteln.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.

    Zu Seite „VM-Instanzen“

  2. Klicken Sie auf Instanz erstellen.

  3. Geben Sie einen Namen ein.

  4. Wählen Sie eine Region aus, die der Region des Netzwerkanhangs entspricht, zu dem Sie eine Verbindung herstellen möchten.

  5. Zone auswählen

  6. Klicken Sie auf Erweiterte Optionen.

  7. Klicken Sie auf Netzwerke.

  8. Klicken Sie im Abschnitt Netzwerkschnittstellen auf die erste Netzwerkschnittstelle, die die primäre Netzwerkschnittstelle ist, und gehen Sie dann so vor:

    1. Wählen Sie ein Netzwerk für die primäre Netzwerkschnittstelle aus.
    2. Wählen Sie ein Subnetz für die primäre Netzwerkschnittstelle aus. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.
  9. Klicken Sie auf Netzwerkschnittstelle hinzufügen.

  10. Wählen Sie als Schnittstellentyp die Option Private Service Connect aus.

  11. Geben Sie eine Netzwerkanhang-URL ein.

  12. Wählen Sie einen IP-Stack-Typ aus. Zum Erstellen einer Dual-Stack-Private Service Connect-Schnittstelle muss das Subnetz des Netzwerkanhangs ein Dual-Stack-Subnetz sein.

  13. Optional: Um einen Alias-IP-Bereich hinzuzufügen, geben Sie im Feld Präfixlänge die Präfixlänge ein, z. B. /30. Sie können mehrere Alias-IP-Bereiche hinzufügen. Klicken Sie dazu auf IP-Bereich hinzufügen und geben Sie dann die Präfixlänge für jeden weiteren Alias-IP-Bereich ein, den Sie hinzufügen möchten.

  14. Klicken Sie auf Fertig.

  15. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie den Befehl instances create, um eine VM mit einer reinen IPv4-Private Service Connect-Schnittstelle zu erstellen.

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME'

Dabei gilt:

  • INSTANCE_NAME ist der Name der neuen Instanz.
  • ZONE ist die Zone der neuen Instanz.
  • MACHINE_TYPE ist der Maschinentyp der Instanz. Dieser kann vordefinierte oder benutzerdefiniert sein.
  • IMAGE_PROJECT: das Projekt des Images. Wenn Sie beispielsweise debian-10-buster-v20230809 als Image festlegen, geben Sie debian-cloud als Image-Projekt an. Mit dem Befehl gcloud compute images list können Sie eine Liste der verfügbaren Images, Image-Projekte und Image-Familien aufrufen.
  • IMAGE ist eine bestimmte Version eines öffentlichen Images, z. B. debian-10-buster-v20230809.
  • PRODUCER_NETWORK ist das Netzwerk der Instanz
  • PRODUCER_SUBNET ist das Subnetz der primären Netzwerkschnittstelle der VM. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.
  • CONSUMER_PROJECT_ID ist die ID des Nutzers, zu dem Sie eine Verbindung herstellen möchten
  • ATTACHMENT_NAME ist der Name des Netzwerkanhangs, zu dem eine Verbindung angefordert werden soll.

Geben Sie stack-type='IPV4_IPv6' an, um der Private Service Connect-Schnittstelle sowohl eine IPv4- als auch eine IPv6-Adresse zuzuweisen. Der Netzwerkanhang, auf den sich die Schnittstelle bezieht, muss einem Dual-Stack-Subnetz zugeordnet sein.

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,stack-type='IPV4_IPV6''

Wenn Sie der Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen möchten, geben Sie die Präfixlänge jedes Alias-IP-Bereichs an, den Sie zuweisen möchten:

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,aliases=ALIAS_IP_RANGE'

Ersetzen Sie ALIAS_IP_RANGE durch eine oder mehrere Präfixlängen in CIDR-Notation. Sie können mehrere Präfixlängen in eine durch Semikolons getrennte Liste einfügen, z. B. /24;/28.

API

Senden Sie zum Erstellen einer VM mit einer Private Service Connect-Schnittstelle, die nur IPv4 verwendet, eine POST-Anfrage an die instances.insert-Methode.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME"
    }
  ]
}

Dabei gilt:

  • PRODUCER_PROJECT_ID ist die ID des Erstellerprojekts.
  • INSTANCE_ZONE ist die Zone der neuen Instanz.
  • MACHINE_TYPE_ZONE ist die Zone des Maschinentyps.
  • MACHINE_TYPE ist der Maschinentyp der neuen VM. Dieser kann vordefinierte oder benutzerdefinierte sein.
  • VM_NAME ist der Name der neuen VM.
  • IMAGE_PROJECT ist das Projekt, das das Image enthält. Wenn Sie beispielsweise debian-10-buster-v20200309 als Image festlegen, geben Sie debian-cloud als Image-Projekt an.
  • IMAGE: eine bestimmte Version einesöffentlichen Images, z. B. debian-10-buster-v20200309.
  • PRODUCER_PROJECT_ID ist die Projekt-ID des Projekts der Schnittstelle.
  • PRODUCER_NETWORK ist der Name des Ersteller-VPC-Netzwerks
  • SUBNET_REGION ist die Region des Subnetzes der primären Netzwerkschnittstelle. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.
  • SUBNET ist der Name des Subnetzes der primären Netzwerkschnittstelle.
  • CONSUMER_PROJECT_ID ist die ID des Nutzerprojekts.
  • ATTACHMENT_REGION ist die Region des Netzwerkanhangs.
  • ATTACHMENT_NAME ist der Name des Netzwerkanhangs.

Geben Sie "stack-type": "IPV4_IPv6" an, um der Private Service Connect-Schnittstelle sowohl eine IPv4- als auch eine IPv6-Adresse zuzuweisen. Der Netzwerkanhang, auf den sich die Schnittstelle bezieht, muss einem Dual-Stack-Subnetz zugeordnet sein.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME",
      "stackType": "IPV4_IPV6"
    }
  ]
}

Wenn Sie der Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen möchten, geben Sie die Präfixlänge jedes Alias-IP-Bereichs an, den Sie zuweisen möchten.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "aliasIpRanges": [
        {
          "ipCidrRange": "ALIAS_IP_RANGE"
        }
      ],
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME"
    }
  ]
}

Ersetzen Sie ALIAS_IP_RANGE durch eine Präfixlänge in CIDR-Notation, z. B. /28. Sie können mehrere Alias-IP-Bereiche in der Liste aliasIpRanges im folgenden Format angeben:

"aliasIpRanges": [
  {
    "ipCidrRange": "/28"
  },
  {
    "ipCidrRange": "/30"
  }
]

Weitere Informationen zum Erstellen von VM-Instanzen finden Sie unter VM-Instanzen erstellen und starten.

SSH-Verbindung zulassen

Achten Sie darauf, dass Firewallregeln so konfiguriert sind, dass eingehende SSH-Verbindungen zur VM Ihrer Private Service Connect-Schnittstelle zugelassen werden.

Google Cloud-Namen der Private Service Connect-Schnittstelle finden

Zum Konfigurieren des Routings benötigen Sie den Google Cloud-Namen Ihrer Private Service Connect-Schnittstelle.

Console

  1. Rufen Sie in der Google Cloud Console VM-Instanzen auf:

    Zur Seite „VM-Instanzen“

  2. Klicken Sie auf den Namen der VM mit Ihrer Private Service Connect-Schnittstelle.

  3. Suchen Sie im Abschnitt Netzwerkschnittstellen den Namen Ihrer Private Service Connect-Schnittstelle, z. B. nic1.

gcloud

  1. Führen Sie den Befehl compute instances describe aus.

    gcloud compute instances describe VM_NAME
      --zone=ZONE
    

    Dabei gilt:

    • VM_NAME ist der Name der VM, die Ihre Private Service Connect-Schnittstelle hat.
    • ZONE ist die Zone der VM.
  2. Suchen Sie in der Ausgabe des Befehls den Google Cloud-Namen Ihrer Private Service Connect-Schnittstelle, z. B. nic1.

Namen des Gastbetriebssystems der Private Service Connect-Schnittstelle ermitteln

Zum Konfigurieren des Routings benötigen Sie den Namen des Gastbetriebssystems Ihrer Private Service Connect-Schnittstelle, der sich vom Namen der Schnittstelle in Google Cloud unterscheidet.

So finden Sie den Namen der Schnittstelle auf einer Debian-VM: Informationen zu VMs mit anderen Betriebssystemen finden Sie in der öffentlichen Dokumentation des Betriebssystems.

  1. Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.
  2. Führen Sie dazu diesen Befehl aus:

    ip address
    

    Suchen Sie in der Liste der Netzwerkschnittstellen den Namen der Schnittstelle, der der IP-Adresse Ihrer Private Service Connect-Schnittstelle zugeordnet ist, z. B. ens5.

Gateway-IP-Adresse Ihrer Private Service Connect-Schnittstelle finden

Zum Konfigurieren des Routings benötigen Sie die IP-Adresse des Standardgateways Ihrer Private Service Connect-Schnittstelle.

  1. Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.

  2. Senden Sie folgende GET-Anfrage von der VM Ihrer Schnittstelle an den zugehörigen Metadatenserver:

    curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google" && echo
    

    Ersetzen Sie INTERFACE_NUMBER durch den numerischen Teil des Google Cloud-Namens für Ihre Private Service Connect-Schnittstelle. Lautet der Name Ihrer Schnittstelle beispielsweise nic1, verwenden Sie den Wert 1.

Routen für Nutzer-Subnetze hinzufügen

Sie müssen dem Standardgateway Ihrer Private Service Connect-Schnittstelle eine Route für jedes Nutzersubnetz hinzufügen, das eine Verbindung zu Ihrer Private Service Connect-Schnittstelle herstellt. Dadurch wird der an das Nutzernetzwerk gebundene Traffic von der Private Service Connect-Schnittstelle übertragen.

In den folgenden Schritten wird beschrieben, wie Sie die Routingtabelle für eine VM mit dem Betriebssystem Debian vorübergehend aktualisieren. Informationen zum dauerhaften Aktualisieren der Tabelle oder zum Aktualisieren der Route auf einem anderen Betriebssystem finden Sie in der öffentlichen Dokumentation des Betriebssystems.

  1. Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.

  2. Führen Sie für jedes Nutzersubnetz, das eine Verbindung zu Ihrer Private Service Connect-Schnittstelle herstellt, folgenden Befehl aus:

    sudo ip route add CONSUMER_SUBNET_RANGE via GATEWAY_IP dev OS_INTERFACE_NAME
    

    Dabei gilt:

Instanzvorlage mit einer Private Service Connect-Schnittstelle erstellen

Sie können Instanzvorlagen erstellen, die Private Service Connect-Schnittstellen enthalten.

Console

  1. Rufen Sie die Seite Instanzvorlagen auf.

    Zu Instanzvorlagen

  2. Klicken Sie auf Instanzvorlage erstellen.

  3. Geben Sie einen Namen für die Instanzvorlage ein.

  4. Klicken Sie auf Erweiterte Optionen.

  5. Klicken Sie auf Netzwerke.

  6. Klicken Sie im Bereich Netzwerkschnittstellen auf den Erweiterungspfeil.

  7. Wählen Sie ein Netzwerk und ein Subnetzwerk für die primäre Netzwerkschnittstelle der Instanzvorlage aus.

  8. Klicken Sie auf Fertig.

  9. Klicken Sie auf Netzwerkschnittstelle hinzufügen.

  10. Klicken Sie auf Private Service Connect.

  11. Wählen Sie ein Netzwerk und ein Subnetzwerk für Ihre Private Service Connect-Schnittstelle aus.

  12. Klicken Sie auf Fertig.

  13. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl instance-templates create aus.

gcloud compute instance-templates create NAME \
    --machine-type=MACHINE_TYPE \
    --network-interface=subnet=SUBNET \
    --region=REGION \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface=network-attachment=projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME

Dabei gilt:

  • NAME ist der Name der Instanzvorlage.
  • MACHINE_TYPE ist der vordefinierte oder benutzerdefinierte Maschinentyp für VMs, die mit dieser Instanzvorlage erstellt werden, z. B. f1-micro
  • SUBNET ist das Subnetz der Instanzvorlage. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, wird der primären Netzwerkschnittstelle der VM eine interne IP-Adresse aus diesem Subnetz zugewiesen.
  • REGION ist die Region des Subnetzes der Instanzvorlage.
  • IMAGE_PROJECT: das Projekt des Images. Wenn Sie beispielsweise debian-10-buster-v20230809 als Image festlegen, geben Sie debian-cloud als Image-Projekt an. Mit dem Befehl gcloud compute images list können Sie eine Liste der verfügbaren Images, Image-Projekte und Image-Familien aufrufen.
  • IMAGE ist eine bestimmte Version eines öffentlichen Images, z. B. debian-10-buster-v20230809.
  • ATTACHMENT_PROJECT_ID ist die ID des Projekts des Netzwerkanhangs.
  • ATTACHMENT_REGION ist die Region des Netzwerkanhangs.
  • ATTACHMENT_NAME ist der Name des Netzwerkanhangs. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, fordert die Private Service Connect-Schnittstelle eine Verbindung zu diesem Netzwerkanhang an.

    Sie können eine zusätzliche Konfiguration angeben, z. B. den Image-Namen und die Größe des Bootlaufwerks. Weitere Informationen finden Sie unter Neue Instanzvorlage erstellen.

API

Stellen Sie eine POST-Anfrage an die Methode instanceTemplates.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/instanceTemplates
{
  "name": "NAME",
  "properties": {
    "disks": [
      {
        "boot": true,
        "initializeParams": {
          "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
        }
      }
    ],
    "machineType": "MACHINE_TYPE",
    "networkInterfaces": [
      {
        "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
      },
      {
        "networkAttachment": "projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/NETWORK_ATTACHMENT"
      }
    ]
  }
}

Dabei gilt:

  • PROJECT_ID ist die ID des Projekts, in dem die Instanzvorlage erstellt werden soll.
  • NAME ist der Name der Instanzvorlage.
  • IMAGE_PROJECT: das Projekt des Images. Wenn Sie beispielsweise debian-10-buster-v20230809 als Image festlegen, geben Sie debian-cloud als Image-Projekt an. Mit dem Befehl gcloud compute images list können Sie eine Liste der verfügbaren Images und Image-Projekte aufrufen.
  • IMAGE ist eine bestimmte Version eines öffentlichen Images, z. B. debian-10-buster-v20230809.
  • MACHINE_TYPE ist der vordefinierte oder benutzerdefinierte Maschinentyp für VMs, die mit dieser Instanzvorlage erstellt werden, z. B. f1-micro
  • SUBNET_REGION ist die Region des Subnetzes der Instanzvorlage.
  • SUBNET ist das Subnetz der Instanzvorlage. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, wird der primären Netzwerkschnittstelle der VM eine interne IP-Adresse aus diesem Subnetz zugewiesen.
  • ATTACHMENT_PROJECT_ID ist die ID des Projekts des Netzwerkanhangs.
  • ATTACHMENT_REGION ist die Region des Netzwerkanhangs.
  • NETWORK_ATTACHMENT ist der Name des Netzwerkanhangs. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, fordert die Private Service Connect-Schnittstelle eine Verbindung zu diesem Netzwerkanhang an.

Weitere Informationen zum Erstellen von Instanzvorlagen finden Sie unter Instanzvorlagen erstellen.

Private Service Connect-Schnittstelle mit VPC Service Controls verwenden

Sie können Private Service Connect-Schnittstellen mit VPC Service Controls verwenden. Dadurch kann das Ersteller-VPC-Netzwerk über ein Nutzer-VPC-Netzwerk auf Google APIs und Google-Dienste zugreifen, während die Nutzerorganisation die Sicherheitsvorteile von VPC Service Controls anwenden kann.

Wenn Sie eine Private Service Connect-Schnittstelle mit VPC Service Controls verwenden möchten, müssen Sie die Routingtabelle der VM der Private Service Connect-Schnittstelle aktualisieren. Ersetzen Sie die Standardroute durch eine Route, die Traffic über die Private Service Connect-Schnittstelle an das Standardgateway der Private Service Connect-Schnittstelle sendet.

Mit den folgenden Schritten wird die Routingtabelle für VMs, die Debian verwenden, vorübergehend aktualisiert. Informationen zum dauerhaften Hinzufügen der Route oder zum Aktualisieren der Route für ein anderes Betriebssystem finden Sie in der öffentlichen Dokumentation des Betriebssystems.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:

    Zur Seite „VM-Instanzen“

  2. Klicken Sie auf den Namen der VM mit Ihrer Private Service Connect-Schnittstelle.

  3. Führen Sie dazu diesen Befehl aus:

    sudo ip route replace default via GATEWAY_IP dev OS_INTERFACE_NAME
    

    Dabei gilt:

Private Service Connect-Schnittstelle beschreiben

Sie können eine VM beschreiben, um die Details ihrer Private Service Connect-Schnittstelle aufzurufen. IP-Adresse, Alias-IP-Bereiche, Netzwerkanhang und Nutzersubnetz der Schnittstelle werden im Abschnitt zu den Netzwerkschnittstellen in der VM-Beschreibung aufgeführt.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.

    Zur Seite „VM-Instanzen“

  2. Klicken Sie auf die VM mit Ihrer Private Service Connect-Schnittstelle.

  3. Rufen Sie im Abschnitt Netzwerkschnittstellen die Details Ihrer Private Service Connect-Schnittstelle auf.

gcloud

gcloud compute instances describe VM_NAME
    --zone=ZONE

Dabei gilt:

  • VM_NAME ist der Name der VM der Schnittstelle.
  • ZONE ist die Zone Ihrer VM.

API

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME

Dabei gilt:

  • PROJECT_ID ist die Projekt-ID der VM.
  • ZONE ist die Zone der VM.
  • VM_NAME ist der Name der VM.

VM mit einer Private Service Connect-Schnittstelle löschen

Wenn Sie eine Private Service Connect-Schnittstelle löschen möchten, müssen Sie die VM-Instanz löschen, an die sie angehängt ist. Weitere Informationen finden Sie im Abschnitt Instanz löschen.

Nächste Schritte