Private Service Connect 인터페이스 만들기 및 관리

이 페이지에서는 프로듀서 네트워크 관리자가 Private Service Connect 인터페이스를 만들고 관리하는 방법을 설명합니다. Private Service Connect 인터페이스를 사용하면 서비스 프로듀서 가상 프라이빗 클라우드(VPC) 네트워크에서 소비자 VPC 네트워크에 대한 연결을 시작할 수 있습니다.

시작하기 전에

역할

Private Service Connect 인터페이스를 만드는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

Compute 인스턴스 관리자(v1) 역할에는 Private Service Connect 인터페이스를 만드는 데 필요한 compute.instances.pscInterfaceCreate 권한이 포함되어 있습니다.

Private Service Connect 인터페이스 만들기 및 구성

Private Service Connect 인터페이스가 있는 가상 머신(VM) 인스턴스를 만들고 구성하려면 다음 단계를 수행합니다.

Private Service Connect 인터페이스로 VM 만들기

Private Service Connect 인터페이스를 만들 때 네트워크 인터페이스가 2개 이상 있는 VM을 만듭니다. 첫 번째 인터페이스는 프로듀서 서브넷에 연결됩니다. 두 번째 인터페이스는 소비자 네트워크의 네트워크 연결에 대한 연결을 요청하는 Private Service Connect 인터페이스입니다.

연결이 허용되면 Google Cloud는 Private Service Connect 인터페이스에 네트워크 연결에 지정된 서브넷의 내부 IP 주소를 할당합니다.

수동으로 연결을 수락하도록 구성된 네트워크 연결을 참조하는 Private Service Connect 인터페이스를 만드는 경우 인터페이스의 프로젝트가 네트워크 연결의 허용 목록에 없으면 Private Service Connect 인터페이스의 VM 생성이 실패합니다. 이 경우 소비자 조직과 협력하여 프로젝트를 허용 목록에 추가한 다음 Private Service Connect 인터페이스를 만듭니다.

Private Service Connect 인터페이스를 만들 때 원하는 경우 내부 별칭 IP 범위를 하나 이상 할당할 수 있습니다. 별칭 IP 범위를 할당하려는 경우 소비자 조직에 문의하여 적절한 IP 주소 범위를 확인하세요.

별칭 IP 범위를 할당하려면 CIDR 표기법으로 범위의 접두사 길이를 지정합니다. Private Service Connect 인터페이스에 별칭 IP 범위를 한 개 이상 할당하면 Google Cloud가 네트워크 연결과 연결된 서브넷의 기본 IP 주소 범위에서 별칭 IP 범위를 할당합니다. Private Service Connect 인터페이스의 기본 IP 주소는 별칭 IP 범위 외부에서 할당됩니다. 네트워크 연결의 서브넷에 기본 IP 주소 및 별칭 IP 범위를 할당할 IP 주소가 충분하지 않으면 Private Service Connect 인터페이스의 VM 생성이 실패합니다. 인터페이스의 VM을 설명하여 할당된 특정 IP 주소를 찾을 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스로 이동

  2. 인스턴스 만들기를 클릭합니다.

  3. 이름을 입력합니다.

  4. 연결할 네트워크 연결의 리전과 일치하는 리전을 선택합니다.

  5. 영역을 선택합니다.

  6. 고급 옵션을 클릭합니다.

  7. 네트워킹을 클릭합니다.

  8. 네트워크 인터페이스 섹션에서 기본 네트워크 인터페이스인 첫 번째 네트워크 인터페이스를 클릭하고 다음 작업을 수행합니다.

    1. 기본 네트워크 인터페이스의 네트워크를 선택합니다.
    2. 기본 네트워크 인터페이스의 서브넷을 선택합니다. 이 서브넷은 Private Service Connect 인터페이스의 네트워크 연결과 동일한 리전에 있어야 합니다.
  9. 네트워크 인터페이스 추가를 클릭합니다.

  10. 인터페이스 유형에서 Private Service Connect를 선택합니다.

  11. 네트워크 연결 URL을 입력합니다.

  12. IP 스택 유형을 선택합니다. 이중 스택 Private Service Connect 인터페이스를 만들려면 네트워크 연결의 서브넷이 이중 스택이어야 합니다.

  13. 선택사항: 별칭 IP 범위를 추가하려면 접두사 길이 상자에 접두사 길이를 입력합니다(예: /30). IP 범위 추가를 클릭한 후 추가하려는 각 별칭 IP 범위의 접두사 길이를 입력하여 여러 개의 별칭 IP 범위를 추가할 수 있습니다.

  14. 완료를 클릭합니다.

  15. 만들기를 클릭합니다.

gcloud

IPv4 전용 Private Service Connect 인터페이스로 VM을 만들려면 instances create 명령어를 사용합니다.

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME'

다음을 바꿉니다.

  • INSTANCE_NAME: 새 인스턴스의 이름
  • ZONE: 새 인스턴스의 영역
  • MACHINE_TYPE: 인스턴스의 사전 정의 머신 유형 또는 커스텀 머신 유형
  • IMAGE_PROJECT: 이미지의 프로젝트입니다. 예를 들어 debian-10-buster-v20230809를 이미지로 지정하면 debian-cloud를 이미지 프로젝트로 지정합니다. gcloud compute images list 명령어를 사용하여 사용 가능한 이미지, 이미지 프로젝트, 이미지 계열의 목록을 볼 수 있습니다.
  • IMAGE: 공개 이미지의 특정 버전입니다(예: debian-10-buster-v20230809).
  • PRODUCER_NETWORK: 인스턴스의 네트워크
  • PRODUCER_SUBNET: VM의 기본 네트워크 인터페이스의 서브넷입니다. 이 서브넷은 Private Service Connect 인터페이스의 네트워크 연결과 동일한 리전에 있어야 합니다.
  • CONSUMER_PROJECT_ID: 연결하려는 소비자의 ID
  • ATTACHMENT_NAME: 연결을 요청할 네트워크 연결의 이름

Private Service Connect 인터페이스에 IPv4 및 IPv6 주소를 모두 할당하려면 stack-type='IPV4_IPv6'을 지정합니다. 인터페이스가 참조하는 네트워크 연결은 이중 스택 서브넷과 연결되어 있어야 합니다.

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,stack-type='IPV4_IPV6''

Private Service Connect 인터페이스에 하나 이상의 별칭 IP 범위를 할당하려면 할당하려는 각 별칭 IP 범위의 접두사 길이를 지정합니다.

gcloud compute instances create INSTANCE_NAME \
    --zone=ZONE \
    --machine-type=MACHINE_TYPE \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \
    --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,aliases=ALIAS_IP_RANGE'

ALIAS_IP_RANGE는 CIDR 표기법의 접두사 길이 1개 이상으로 바꿉니다. 세미콜론으로 구분된 목록에 여러 접두사 길이를 포함할 수 있습니다(예: /24;/28).

API

IPv4 전용 Private Service Connect 인터페이스로 VM을 만들려면 instances.insert 메서드POST 요청을 보냅니다.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME"
    }
  ]
}

다음을 바꿉니다.

  • PRODUCER_PROJECT_ID: 프로듀서 프로젝트의 ID
  • INSTANCE_ZONE: 새 인스턴스의 영역
  • MACHINE_TYPE_ZONE: 머신 유형의 영역
  • MACHINE_TYPE: 새 VM의 사전 정의 머신 유형 또는 커스텀 머신 유형
  • VM_NAME: 새 VM의 이름
  • IMAGE_PROJECT: 이미지가 포함된 프로젝트입니다. 예를 들어 debian-10-buster-v20200309를 이미지로 지정하면 debian-cloud를 이미지 프로젝트로 지정합니다.
  • IMAGE: 공개 이미지의 특정 버전입니다(예: debian-10-buster-v20200309).
  • PRODUCER_PROJECT_ID: 인터페이스 프로젝트의 프로젝트 ID
  • PRODUCER_NETWORK: 프로듀서 VPC 네트워크의 이름
  • SUBNET_REGION: 기본 네트워크 인터페이스 서브넷의 리전입니다. 이 서브넷은 Private Service Connect 인터페이스의 네트워크 연결과 동일한 리전에 있어야 합니다.
  • SUBNET: 기본 네트워크 인터페이스의 서브넷 이름입니다.
  • CONSUMER_PROJECT_ID: 소비자 프로젝트의 ID
  • ATTACHMENT_REGION: 네트워크 연결의 리전
  • ATTACHMENT_NAME: 네트워크 연결의 이름

Private Service Connect 인터페이스에 IPv4 및 IPv6 주소를 모두 할당하려면 "stack-type": "IPV4_IPv6"을 지정합니다. 인터페이스가 참조하는 네트워크 연결은 이중 스택 서브넷과 연결되어 있어야 합니다.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME",
      "stackType": "IPV4_IPV6"
    }
  ]
}

Private Service Connect 인터페이스에 하나 이상의 별칭 IP 범위를 할당하려면 할당하려는 각 별칭 IP 범위의 프리픽스 길이를 지정합니다.

POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances
{
  "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
  "name": "VM_NAME",
  "disks": [
    {
      "initializeParams": {
        "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
      },
      "boot": true
    }
  ],
  "networkInterfaces": [
    {
      "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK",
      "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
    },
    {
      "aliasIpRanges": [
        {
          "ipCidrRange": "ALIAS_IP_RANGE"
        }
      ],
      "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME"
    }
  ]
}

ALIAS_IP_RANGE를 CIDR 표기법으로 표시된 프리픽스 길이로 바꿉니다(예: /28). 다음 형식으로 aliasIpRanges 목록에 여러 개의 별칭 IP 범위를 지정할 수 있습니다.

"aliasIpRanges": [
  {
    "ipCidrRange": "/28"
  },
  {
    "ipCidrRange": "/30"
  }
]

VM 인스턴스 만들기에 대한 자세한 내용은 VM 인스턴스 만들기 및 시작을 참조하세요.

SSH 연결 허용

Private Service Connect 인터페이스의 VM에 대한 인그레스 SSH 연결을 허용하도록 방화벽 규칙이 구성되었는지 확인합니다.

Private Service Connect 인터페이스의 Google Cloud 이름 찾기

라우팅을 구성하려면 Private Service Connect 인터페이스의 Google Cloud 이름을 알아야 합니다.

콘솔

  1. Google Cloud 콘솔에서 VM 인스턴스로 이동합니다.

    VM 인스턴스로 이동

  2. Private Service Connect 인터페이스가 있는 VM의 이름을 클릭합니다.

  3. 네트워크 인터페이스 섹션에서 Private Service Connect 인터페이스의 이름(예: nic1)을 찾아 기록합니다.

gcloud

  1. compute instances describe 명령어를 사용합니다.

    gcloud compute instances describe VM_NAME
      --zone=ZONE
    

    다음을 바꿉니다.

    • VM_NAME: Private Service Connect 인터페이스가 있는 VM의 이름
    • ZONE: VM의 영역
  2. 명령어 결과에서 Private Service Connect 인터페이스의 Google Cloud 이름(예: nic1)을 찾아 기록합니다.

Private Service Connect 인터페이스의 게스트 OS 이름 찾기

라우팅을 구성하려면 Private Service Connect 인터페이스의 게스트 OS 이름을 알아야 하며, 이는 Google Cloud의 인터페이스 이름과 다릅니다.

Debian VM에서 인터페이스 이름을 찾으려면 다음을 수행합니다. 다른 운영체제를 사용하는 VM의 경우 해당 운영체제의 공개 문서를 참조하세요.

  1. Private Service Connect 인터페이스의 VM에 연결합니다.
  2. 다음 명령어를 실행합니다.

    ip address
    

    네트워크 인터페이스 목록에서 Private Service Connect 인터페이스의 IP 주소와 연결된 인터페이스 이름(예: ens5)을 찾아 기록합니다.

Private Service Connect 인터페이스의 게이트웨이 IP 찾기

라우팅을 구성하려면 Private Service Connect 인터페이스의 기본 게이트웨이의 IP 주소를 알아야 합니다.

  1. Private Service Connect 인터페이스의 VM에 연결합니다.

  2. 인터페이스의 VM에서 연결된 메타데이터 서버로 다음 GET 요청을 보냅니다.

    curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google" && echo
    

    INTERFACE_NUMBERPrivate Service Connect 인터페이스의 Google Cloud 이름의 숫자 부분으로 바꿉니다. 예를 들어 인터페이스 이름이 nic1이면 1이라는 값을 사용합니다.

소비자 서브넷 경로 추가

Private Service Connect 인터페이스에 연결되는 각 소비자 서브넷에 대해 Private Service Connect 인터페이스의 기본 게이트웨이 경로를 추가해야 합니다. 이렇게 하면 소비자 네트워크에 바인딩된 트래픽이 Private Service Connect 인터페이스에서 이그레스됩니다.

다음 단계에서는 Debian 운영체제를 사용하는 VM의 라우팅 테이블을 일시적으로 업데이트하는 방법을 설명합니다. 테이블을 영구적으로 업데이트하거나 다른 운영체제에서 경로를 업데이트하려면 운영체제의 공개 문서를 참조하세요.

  1. Private Service Connect 인터페이스의 VM에 연결합니다.

  2. Private Service Connect 인터페이스에 연결되는 각 소비자 서브넷에 다음 명령어를 실행합니다.

    sudo ip route add CONSUMER_SUBNET_RANGE via GATEWAY_IP dev OS_INTERFACE_NAME
    

    다음을 바꿉니다.

Private Service Connect 인터페이스로 인스턴스 템플릿 만들기

Private Service Connect 인터페이스를 포함하는 인스턴스 템플릿을 만들 수 있습니다.

콘솔

  1. 인스턴스 템플릿 페이지로 이동합니다.

    인스턴스 템플릿으로 이동

  2. 인스턴스 템플릿 만들기를 클릭합니다.

  3. 인스턴스 템플릿의 이름을 입력합니다.

  4. 고급 옵션을 클릭합니다.

  5. 네트워킹을 클릭합니다.

  6. 네트워크 인터페이스 섹션에서 펼치기 화살표를 클릭합니다.

  7. 인스턴스 템플릿의 기본 네트워크 인터페이스의 네트워크서브네트워크를 선택합니다.

  8. 완료를 클릭합니다.

  9. 네트워크 인터페이스 추가를 클릭합니다.

  10. Private Service Connect를 클릭합니다.

  11. Private Service Connect 인터페이스의 네트워크서브네트워크를 선택합니다.

  12. 완료를 클릭합니다.

  13. 만들기를 클릭합니다.

gcloud

instance-templates create 명령어를 사용합니다.

gcloud compute instance-templates create NAME \
    --machine-type=MACHINE_TYPE \
    --network-interface=subnet=SUBNET \
    --region=REGION \
    --image-project=IMAGE_PROJECT \
    --image=IMAGE \
    --network-interface=network-attachment=projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME

다음을 바꿉니다.

  • NAME: 인스턴스 템플릿의 이름입니다.
  • MACHINE_TYPE: 이 인스턴스 템플릿을 사용하여 만든 VM의 사전 정의된 머신 유형 또는 커스텀 머신 유형입니다(예: f1-micro).
  • SUBNET: 인스턴스 템플릿의 서브넷입니다. 이 인스턴스 템플릿을 사용하여 VM을 만들 때 VM의 기본 네트워크 인터페이스에 이 서브넷의 내부 IP 주소가 할당됩니다.
  • REGION: 인스턴스 템플릿의 서브넷 리전입니다.
  • IMAGE_PROJECT: 이미지의 프로젝트입니다. 예를 들어 debian-10-buster-v20230809를 이미지로 지정하면 debian-cloud를 이미지 프로젝트로 지정합니다. gcloud compute images list 명령어를 사용하여 사용 가능한 이미지, 이미지 프로젝트, 이미지 계열의 목록을 볼 수 있습니다.
  • IMAGE: 공개 이미지의 특정 버전입니다(예: debian-10-buster-v20230809).
  • ATTACHMENT_PROJECT_ID: 네트워크 연결의 프로젝트 ID입니다.
  • ATTACHMENT_REGION: 네트워크 연결의 리전입니다.
  • ATTACHMENT_NAME: 네트워크 연결의 이름입니다. 이 인스턴스 템플릿을 사용하여 VM을 만들면 Private Service Connect 인터페이스가 이 네트워크 연결에 대한 연결을 요청합니다.

    이미지 이름 및 부팅 디스크 크기와 같은 추가 구성을 지정할 수 있습니다. 자세한 내용은 새 인스턴스 템플릿 만들기를 참조하세요.

API

instanceTemplates.insert 메서드에 대해 POST 요청을 실행합니다.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/instanceTemplates
{
  "name": "NAME",
  "properties": {
    "disks": [
      {
        "boot": true,
        "initializeParams": {
          "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE"
        }
      }
    ],
    "machineType": "MACHINE_TYPE",
    "networkInterfaces": [
      {
        "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET"
      },
      {
        "networkAttachment": "projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/NETWORK_ATTACHMENT"
      }
    ]
  }
}

다음을 바꿉니다.

  • PROJECT_ID: 인스턴스 템플릿을 만들 프로젝트의 ID입니다.
  • NAME: 인스턴스 템플릿의 이름입니다.
  • IMAGE_PROJECT: 이미지의 프로젝트입니다. 예를 들어 debian-10-buster-v20230809를 이미지로 지정하면 debian-cloud를 이미지 프로젝트로 지정합니다. gcloud compute images list 명령어를 사용하여 사용 가능한 이미지 및 이미지 프로젝트의 목록을 볼 수 있습니다.
  • IMAGE: 공개 이미지의 특정 버전입니다(예: debian-10-buster-v20230809).
  • MACHINE_TYPE: 이 인스턴스 템플릿을 사용하여 만든 VM의 사전 정의된 머신 유형 또는 커스텀 머신 유형입니다(예: f1-micro).
  • SUBNET_REGION: 인스턴스 템플릿의 서브넷 리전입니다.
  • SUBNET: 인스턴스 템플릿의 서브넷입니다. 이 인스턴스 템플릿을 사용하여 VM을 만들 때 VM의 기본 네트워크 인터페이스에 이 서브넷의 내부 IP 주소가 할당됩니다.
  • ATTACHMENT_PROJECT_ID: 네트워크 연결의 프로젝트 ID입니다.
  • ATTACHMENT_REGION: 네트워크 연결의 리전입니다.
  • NETWORK_ATTACHMENT: 네트워크 연결의 이름입니다. 이 인스턴스 템플릿을 사용하여 VM을 만들면 Private Service Connect 인터페이스가 이 네트워크 연결에 대한 연결을 요청합니다.

인스턴스 템플릿 만들기에 대한 자세한 내용은 인스턴스 템플릿 만들기를 참조하세요.

VPC 서비스 제어와 함께 Private Service Connect 인터페이스 사용

Private Service Connect 인터페이스를 VPC 서비스 제어와 함께 사용할 수 있습니다. 그러면 생산자 VPC 네트워크가 소비자 VPC 네트워크를 통해 Google API 및 서비스에 액세스할 수 있으며 소비자 조직은 VPC 서비스 제어의 보안 이점을 적용할 수 있습니다.

VPC 서비스 제어와 함께 Private Service Connect 인터페이스를 사용하려면 Private Service Connect 인터페이스의 VM 라우팅 테이블을 업데이트해야 합니다. 기본 경로를 Private Service Connect 인터페이스를 통해 Private Service Connect 인터페이스의 기본 게이트웨이로 트래픽을 전송하는 경로로 바꿉니다.

다음 단계에서는 Debian을 사용하는 VM의 라우팅 테이블을 일시적으로 업데이트합니다. 경로를 영구적으로 추가하거나 다른 운영체제의 경로를 업데이트하려면 운영체제의 공개 문서를 참조하세요.

콘솔

  1. Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스로 이동

  2. Private Service Connect 인터페이스가 있는 VM의 이름을 클릭합니다.

  3. 다음 명령어를 실행합니다.

    sudo ip route replace default via GATEWAY_IP dev OS_INTERFACE_NAME
    

    다음을 바꿉니다.

Private Service Connect 인터페이스 설명

VM을 설명하여 Private Service Connect 인터페이스의 세부정보를 볼 수 있습니다. VM 설명의 네트워크 인터페이스 섹션에 인터페이스의 IP 주소, 별칭 IP 범위, 네트워크 연결, 소비자 서브넷이 나열됩니다.

콘솔

  1. Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스로 이동

  2. Private Service Connect 인터페이스가 있는 VM을 클릭합니다.

  3. 네트워크 인터페이스 섹션에서 Private Service Connect 인터페이스의 세부정보를 확인합니다.

gcloud

gcloud compute instances describe VM_NAME
    --zone=ZONE

다음을 바꿉니다.

  • VM_NAME: 인터페이스의 VM 이름
  • ZONE: VM의 영역

API

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME

다음을 바꿉니다.

  • PROJECT_ID: VM의 프로젝트 ID
  • ZONE: VM의 영역
  • VM_NAME: VM의 이름

Private Service Connect 인터페이스로 VM 삭제

Private Service Connect 인터페이스를 삭제하려면 연결된 VM 인스턴스를 삭제해야 합니다. 자세한 내용은 인스턴스 삭제를 참조하세요.

다음 단계

  • Private Service Connect 인터페이스 연결이 있는 네트워크의 보안을 구성합니다.
  • Private Service Connect 인터페이스 연결이 있는 네트워크에서 대상 중복을 관리합니다.