Private Service Connect-Schnittstellen erstellen und verwalten
Auf dieser Seite wird beschrieben, wie Administratoren des Erstellernetzwerks Private Service Connect-Schnittstellen erstellen und verwalten. Private Service Connect-Schnittstellen ermöglichen es, dass die Virtual Private Cloud (VPC)-Netzwerke von Diensterstellern Verbindungen zu Nutzer-VPC-Netzwerke initiieren.
Hinweise
- Sie müssen in Ihrem Projekt die Compute Engine API aktivieren.
- Suchen Sie die URL des Netzwerkanhangs, zu dem Sie eine Verbindung herstellen möchten.
- Wenn der Netzwerkanhang so konfiguriert ist, dass Verbindungen manuell akzeptiert werden, achten Sie darauf, dass ein Netzwerkadministrator Ihr Projekt auf die Zulassungsliste des Netzwerkanhangs gesetzt hat.
Rollen
Bitten Sie Ihren Administrator, Ihnen folgende IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen von Private Service Connect-Schnittstellen benötigen:
-
Compute-Instanzadministrator (Version 1) (
roles/compute.instanceAdmin.v1
) -
Compute-Netzwerkadministrator (
roles/compute.networkAdmin
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Die Rolle „Compute Instance Admin (v1)“ enthält die Berechtigung compute.instances.pscInterfaceCreate
, die zum Erstellen von Private Service Connect-Schnittstellen erforderlich ist.
Private Service Connect-Schnittstelle erstellen und konfigurieren
Führen Sie folgende Schritte aus, um die Instanz einer virtuellen Maschine (VM) mit einer Private Service Connect-Schnittstelle zu erstellen und zu konfigurieren.
VM mit einer Private Service Connect-Schnittstelle erstellen
Wenn Sie eine Private Service Connect-Schnittstelle erstellen, erstellen Sie eine VM mit mindestens zwei Netzwerkschnittstellen. Die erste Schnittstelle stellt eine Verbindung zu einem Ersteller-Subnetz her. Die zweite Schnittstelle ist eine Private Service Connect-Schnittstelle, die eine Verbindung zu einem Netzwerkanhang in einem Nutzernetzwerk anfordert.
Wird die Verbindung akzeptiert, weist Google Cloud der Private Service Connect-Schnittstelle eine interne IP-Adresse aus dem Subnetz zu, das vom Netzwerkanhang angegeben wird.
Wenn Sie eine Private Service Connect-Schnittstelle erstellen, die auf einen Netzwerkanhang verweist, der für das manuelle akzeptieren von Verbindungen konfiguriert ist, und das Projekt der Schnittstelle nicht in der Zulassungsliste des Netzwerkanhangs enthalten ist, schlägt das Erstellen der VM der Private Service Connect-Schnittstelle fehl. Arbeiten Sie in diesem Fall mit der Nutzerorganisation zusammen, um Ihr Projekt zur Zulassungsliste hinzuzufügen, und erstellen Sie dann eine Private Service Connect-Schnittstelle.
Wenn Sie eine Private Service Connect-Schnittstelle erstellen, können Sie ihr optional einen oder mehrere interne Alias-IP-Bereiche zuweisen. Wenn Sie Alias-IP-Bereiche zuweisen möchten, wenden Sie sich an die Nutzerorganisation, um die entsprechenden IP-Adressbereiche zu ermitteln.
Geben Sie die Präfixlänge des Bereichs in CIDR-Notation an, um einen Alias-IP-Bereich zuzuweisen. Wenn Sie einer Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen, weist Google Cloud die Alias-IP-Bereiche aus dem primären IP-Adressbereich des Subnetzes zu, das mit dem Netzwerkanhang verknüpft ist. Die primäre IP-Adresse der Private Service Connect-Schnittstelle wird von außerhalb aller Alias-IP-Bereiche zugewiesen. Wenn im Subnetz des Netzwerkanhangs nicht genügend IP-Adressen vorhanden sind, um die primäre IP-Adresse und die Alias-IP-Bereiche zuzuweisen, schlägt das Erstellen der VM der Private Service Connect-Schnittstelle fehl. Sie können die durch das Beschreiben der VM der Schnittstelle zugewiesenen IP-Adressen ermitteln.
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen ein.
Wählen Sie eine Region aus, die der Region des Netzwerkanhangs entspricht, zu dem Sie eine Verbindung herstellen möchten.
Zone auswählen
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerke.
Klicken Sie im Abschnitt Netzwerkschnittstellen auf die erste Netzwerkschnittstelle, die die primäre Netzwerkschnittstelle ist, und gehen Sie dann so vor:
- Wählen Sie ein Netzwerk für die primäre Netzwerkschnittstelle aus.
- Wählen Sie ein Subnetz für die primäre Netzwerkschnittstelle aus. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.
Klicken Sie auf Netzwerkschnittstelle hinzufügen.
Wählen Sie als Schnittstellentyp die Option Private Service Connect aus.
Geben Sie eine Netzwerkanhang-URL ein.
Wählen Sie einen IP-Stack-Typ aus. Zum Erstellen einer Dual-Stack-Private Service Connect-Schnittstelle muss das Subnetz des Netzwerkanhangs ein Dual-Stack-Subnetz sein.
Optional: Um einen Alias-IP-Bereich hinzuzufügen, geben Sie im Feld Präfixlänge die Präfixlänge ein, z. B.
/30
. Sie können mehrere Alias-IP-Bereiche hinzufügen. Klicken Sie dazu auf IP-Bereich hinzufügen und geben Sie dann die Präfixlänge für jeden weiteren Alias-IP-Bereich ein, den Sie hinzufügen möchten.Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
gcloud
Verwenden Sie den Befehl instances create
, um eine VM mit einer reinen IPv4-Private Service Connect-Schnittstelle zu erstellen.
gcloud compute instances create INSTANCE_NAME \ --zone=ZONE \ --machine-type=MACHINE_TYPE \ --image-project=IMAGE_PROJECT \ --image=IMAGE \ --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \ --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME'
Dabei gilt:
INSTANCE_NAME
ist der Name der neuen Instanz.ZONE
ist die Zone der neuen Instanz.MACHINE_TYPE
ist der Maschinentyp der Instanz. Dieser kann vordefinierte oder benutzerdefiniert sein.IMAGE_PROJECT
: das Projekt des Images. Wenn Sie beispielsweisedebian-10-buster-v20230809
als Image festlegen, geben Siedebian-cloud
als Image-Projekt an. Mit dem Befehlgcloud compute images list
können Sie eine Liste der verfügbaren Images, Image-Projekte und Image-Familien aufrufen.IMAGE
ist eine bestimmte Version eines öffentlichen Images, z. B.debian-10-buster-v20230809
.PRODUCER_NETWORK
ist das Netzwerk der InstanzPRODUCER_SUBNET
ist das Subnetz der primären Netzwerkschnittstelle der VM. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.CONSUMER_PROJECT_ID
ist die ID des Nutzers, zu dem Sie eine Verbindung herstellen möchtenATTACHMENT_NAME
ist der Name des Netzwerkanhangs, zu dem eine Verbindung angefordert werden soll.
Geben Sie stack-type='IPV4_IPv6'
an, um der Private Service Connect-Schnittstelle sowohl eine IPv4- als auch eine IPv6-Adresse zuzuweisen. Der Netzwerkanhang, auf den sich die Schnittstelle bezieht, muss einem Dual-Stack-Subnetz zugeordnet sein.
gcloud compute instances create INSTANCE_NAME \ --zone=ZONE \ --machine-type=MACHINE_TYPE \ --image-project=IMAGE_PROJECT \ --image=IMAGE \ --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \ --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,stack-type='IPV4_IPV6''
Wenn Sie der Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen möchten, geben Sie die Präfixlänge jedes Alias-IP-Bereichs an, den Sie zuweisen möchten:
gcloud compute instances create INSTANCE_NAME \ --zone=ZONE \ --machine-type=MACHINE_TYPE \ --image-project=IMAGE_PROJECT \ --image=IMAGE \ --network-interface='network=PRODUCER_NETWORK,subnet=PRODUCER_SUBNET,no-address' \ --network-interface='network-attachment=projects/CONSUMER_PROJECT_ID/regions/REGION/networkAttachments/ATTACHMENT_NAME,aliases=ALIAS_IP_RANGE'
Ersetzen Sie ALIAS_IP_RANGE
durch eine oder mehrere Präfixlängen in CIDR-Notation. Sie können mehrere Präfixlängen in eine durch Semikolons getrennte Liste einfügen, z. B. /24;/28
.
API
Senden Sie zum Erstellen einer VM mit einer Private Service Connect-Schnittstelle, die nur IPv4 verwendet, eine POST
-Anfrage an die instances.insert
-Methode.
POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances { "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name": "VM_NAME", "disks": [ { "initializeParams": { "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot": true } ], "networkInterfaces": [ { "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK", "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET" }, { "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME" } ] }
Dabei gilt:
PRODUCER_PROJECT_ID
ist die ID des Erstellerprojekts.INSTANCE_ZONE
ist die Zone der neuen Instanz.MACHINE_TYPE_ZONE
ist die Zone des Maschinentyps.MACHINE_TYPE
ist der Maschinentyp der neuen VM. Dieser kann vordefinierte oder benutzerdefinierte sein.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
ist das Projekt, das das Image enthält. Wenn Sie beispielsweisedebian-10-buster-v20200309
als Image festlegen, geben Siedebian-cloud
als Image-Projekt an.IMAGE
: eine bestimmte Version einesöffentlichen Images, z. B.debian-10-buster-v20200309
.PRODUCER_PROJECT_ID
ist die Projekt-ID des Projekts der Schnittstelle.PRODUCER_NETWORK
ist der Name des Ersteller-VPC-NetzwerksSUBNET_REGION
ist die Region des Subnetzes der primären Netzwerkschnittstelle. Dieses Subnetz muss sich in derselben Region befinden, in der sich auch der Netzwerkanhang der Private Service Connect-Schnittstelle befindet.SUBNET
ist der Name des Subnetzes der primären Netzwerkschnittstelle.CONSUMER_PROJECT_ID
ist die ID des Nutzerprojekts.ATTACHMENT_REGION
ist die Region des Netzwerkanhangs.ATTACHMENT_NAME
ist der Name des Netzwerkanhangs.
Geben Sie "stack-type": "IPV4_IPv6"
an, um der Private Service Connect-Schnittstelle sowohl eine IPv4- als auch eine IPv6-Adresse zuzuweisen. Der Netzwerkanhang, auf den sich die Schnittstelle bezieht, muss einem Dual-Stack-Subnetz zugeordnet sein.
POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances { "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name": "VM_NAME", "disks": [ { "initializeParams": { "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot": true } ], "networkInterfaces": [ { "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK", "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET" }, { "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME", "stackType": "IPV4_IPV6" } ] }
Wenn Sie der Private Service Connect-Schnittstelle einen oder mehrere Alias-IP-Bereiche zuweisen möchten, geben Sie die Präfixlänge jedes Alias-IP-Bereichs an, den Sie zuweisen möchten.
POST https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/zones/INSTANCE_ZONE/instances { "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name": "VM_NAME", "disks": [ { "initializeParams": { "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot": true } ], "networkInterfaces": [ { "network": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/global/networks/PRODUCER_NETWORK", "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PRODUCER_PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET" }, { "aliasIpRanges": [ { "ipCidrRange": "ALIAS_IP_RANGE" } ], "networkAttachment": "projects/CONSUMER_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME" } ] }
Ersetzen Sie ALIAS_IP_RANGE
durch eine Präfixlänge in CIDR-Notation, z. B. /28
. Sie können mehrere Alias-IP-Bereiche in der Liste aliasIpRanges
in folgendem Format angeben:
"aliasIpRanges": [ { "ipCidrRange": "/28" }, { "ipCidrRange": "/30" } ]
Weitere Informationen zum Erstellen von VM-Instanzen finden Sie unter VM-Instanzen erstellen und starten.
SSH-Verbindung zulassen
Achten Sie darauf, dass die Firewallregeln so konfiguriert sind, dass eingehende SSH-Verbindungen zur VM Ihrer Private Service Connect-Schnittstelle zugelassen werden.
Google Cloud-Namen der Private Service Connect-Schnittstelle finden
Zum Konfigurieren des Routings benötigen Sie den Google Cloud-Namen Ihrer Private Service Connect-Schnittstelle.
Console
Rufen Sie in der Google Cloud Console VM-Instanzen auf:
Klicken Sie auf den Namen der VM mit Ihrer Private Service Connect-Schnittstelle.
Suchen Sie im Abschnitt Netzwerkschnittstellen den Namen Ihrer Private Service Connect-Schnittstelle, z. B.
nic1
.
gcloud
Führen Sie den Befehl
compute instances describe
aus.gcloud compute instances describe VM_NAME --zone=ZONE
Dabei gilt:
VM_NAME
ist der Name der VM mit Ihrer Private Service Connect-Schnittstelle.ZONE
ist die Zone der VM.
Suchen Sie in der Ausgabe des Befehls den Google Cloud-Namen Ihrer Private Service Connect-Schnittstelle, z. B.
nic1
.
Namen des Gastbetriebssystems der Private Service Connect-Schnittstelle ermitteln
Zum Konfigurieren des Routings benötigen Sie den Namen des Gastbetriebssystems Ihrer Private Service Connect-Schnittstelle, der sich vom Namen der Schnittstelle in Google Cloud unterscheidet.
So finden Sie den Namen der Schnittstelle auf einer Debian-VM: Informationen zu VMs mit anderen Betriebssystemen finden Sie in der öffentlichen Dokumentation des Betriebssystems.
- Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.
Führen Sie dazu diesen Befehl aus:
ip address
Suchen Sie in der Liste der Netzwerkschnittstellen den Namen der Schnittstelle, der der IP-Adresse Ihrer Private Service Connect-Schnittstelle zugeordnet ist, z. B.
ens5
.
Gateway-IP-Adresse der Private Service Connect-Schnittstelle ermitteln
Zum Konfigurieren des Routings benötigen Sie die IP-Adresse des Standardgateways Ihrer Private Service Connect-Schnittstelle.
Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.
Senden Sie folgende
GET
-Anfrage von der VM Ihrer Schnittstelle an den zugehörigen Metadatenserver:curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google" && echo
Ersetzen Sie
INTERFACE_NUMBER
durch den numerischen Teil des Google Cloud-Namens für Ihre Private Service Connect-Schnittstelle. Lautet der Name Ihrer Schnittstelle beispielsweisenic1
, verwenden Sie den Wert1
.
Routen für Nutzersubnetze hinzufügen
Sie müssen für jedes Nutzersubnetz, das eine Verbindung zu Ihrer Private Service Connect-Schnittstelle herstellt, eine Route zum Standardgateway Ihrer Private Service Connect-Schnittstelle hinzufügen. Dadurch wird der an das Nutzernetzwerk gebundene Traffic von der Private Service Connect-Schnittstelle übertragen.
In den folgenden Schritten wird beschrieben, wie Sie die Routingtabelle für eine VM mit dem Betriebssystem Debian vorübergehend aktualisieren. Informationen zum dauerhaften Aktualisieren der Tabelle oder zum Aktualisieren der Route auf einem anderen Betriebssystem finden Sie in der öffentlichen Dokumentation des Betriebssystems.
Stellen Sie eine Verbindung zur VM Ihrer Private Service Connect-Schnittstelle her.
Führen Sie für jedes Nutzersubnetz, das eine Verbindung zu Ihrer Private Service Connect-Schnittstelle herstellt, folgenden Befehl aus:
sudo ip route add CONSUMER_SUBNET_RANGE via GATEWAY_IP dev OS_INTERFACE_NAME
Dabei gilt:
CONSUMER_SUBNET_RANGE
ist der IP-Adressbereich Ihres Nutzersubnetzes.GATEWAY_IP
ist die IP-Adresse des Standardgateways für das Subnetz Ihrer Schnittstelle.OS_INTERFACE_NAME
ist der Name des Gastbetriebssystems für Ihre Private Service Connect-Schnittstelle, z. B.ens5
.
Instanzvorlage mit einer Private Service Connect-Schnittstelle erstellen
Sie können Instanzvorlagen erstellen, die Private Service Connect-Schnittstellen enthalten.
Console
Rufen Sie die Seite Instanzvorlagen auf.
Klicken Sie auf Instanzvorlage erstellen.
Geben Sie einen Namen für die Instanzvorlage ein.
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerke.
Klicken Sie im Bereich Netzwerkschnittstellen auf den
Erweiterungspfeil.Wählen Sie ein Netzwerk und ein Subnetzwerk für die primäre Netzwerkschnittstelle der Instanzvorlage aus.
Klicken Sie auf Fertig.
Klicken Sie auf Netzwerkschnittstelle hinzufügen.
Klicken Sie auf Private Service Connect.
Wählen Sie ein Netzwerk und ein Subnetzwerk für Ihre Private Service Connect-Schnittstelle aus.
Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl instance-templates create
aus.
gcloud compute instance-templates create NAME \ --machine-type=MACHINE_TYPE \ --network-interface=subnet=SUBNET \ --region=REGION \ --image-project=IMAGE_PROJECT \ --image=IMAGE \ --network-interface=network-attachment=projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/ATTACHMENT_NAME
Dabei gilt:
NAME
ist der Name der Instanzvorlage.MACHINE_TYPE
ist der vordefinierte oder benutzerdefinierte Maschinentyp für VMs, die mit dieser Instanzvorlage erstellt werden, z. B.f1-micro
SUBNET
ist das Subnetz der Instanzvorlage. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, wird der primären Netzwerkschnittstelle der VM eine interne IP-Adresse aus diesem Subnetz zugewiesen.REGION
ist die Region des Subnetzes der Instanzvorlage.IMAGE_PROJECT
: das Projekt des Images. Wenn Sie beispielsweisedebian-10-buster-v20230809
als Image festlegen, geben Siedebian-cloud
als Image-Projekt an. Mit dem Befehlgcloud compute images list
können Sie eine Liste der verfügbaren Images, Image-Projekte und Image-Familien aufrufen.IMAGE
ist eine bestimmte Version eines öffentlichen Images, z. B.debian-10-buster-v20230809
.ATTACHMENT_PROJECT_ID
ist die ID des Projekts des Netzwerkanhangs.ATTACHMENT_REGION
ist die Region des Netzwerkanhangs.ATTACHMENT_NAME
ist der Name des Netzwerkanhangs. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, fordert die Private Service Connect-Schnittstelle eine Verbindung zu diesem Netzwerkanhang an.Sie können eine zusätzliche Konfiguration angeben, z. B. den Image-Namen und die Größe des Bootlaufwerks. Weitere Informationen finden Sie unter Neue Instanzvorlage erstellen.
API
Stellen Sie eine POST
-Anfrage an die Methode instanceTemplates.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/instanceTemplates { "name": "NAME", "properties": { "disks": [ { "boot": true, "initializeParams": { "sourceImage": "projects/IMAGE_PROJECT/global/images/IMAGE" } } ], "machineType": "MACHINE_TYPE", "networkInterfaces": [ { "subnetwork": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/SUBNET_REGION/subnetworks/SUBNET" }, { "networkAttachment": "projects/ATTACHMENT_PROJECT_ID/regions/ATTACHMENT_REGION/networkAttachments/NETWORK_ATTACHMENT" } ] } }
Dabei gilt:
PROJECT_ID
ist die ID des Projekts, in dem die Instanzvorlage erstellt werden soll.NAME
ist der Name der Instanzvorlage.IMAGE_PROJECT
: das Projekt des Images. Wenn Sie beispielsweisedebian-10-buster-v20230809
als Image festlegen, geben Siedebian-cloud
als Image-Projekt an. Mit dem Befehlgcloud compute images list
können Sie eine Liste der verfügbaren Images und Image-Projekte aufrufen.IMAGE
ist eine bestimmte Version eines öffentlichen Images, z. B.debian-10-buster-v20230809
.MACHINE_TYPE
ist der vordefinierte oder benutzerdefinierte Maschinentyp für VMs, die mit dieser Instanzvorlage erstellt werden, z. B.f1-micro
SUBNET_REGION
ist die Region des Subnetzes der Instanzvorlage.SUBNET
ist das Subnetz der Instanzvorlage. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, wird der primären Netzwerkschnittstelle der VM eine interne IP-Adresse aus diesem Subnetz zugewiesen.ATTACHMENT_PROJECT_ID
ist die ID des Projekts des Netzwerkanhangs.ATTACHMENT_REGION
ist die Region des Netzwerkanhangs.NETWORK_ATTACHMENT
ist der Name des Netzwerkanhangs. Wenn Sie eine VM mit dieser Instanzvorlage erstellen, fordert die Private Service Connect-Schnittstelle eine Verbindung zu diesem Netzwerkanhang an.
Weitere Informationen zum Erstellen von Instanzvorlagen finden Sie unter Instanzvorlagen erstellen.
Private Service Connect-Schnittstelle mit VPC Service Controls verwenden
Sie können Private Service Connect-Schnittstellen mit VPC Service Controls verwenden. Dadurch kann das Ersteller-VPC-Netzwerk über ein Nutzer-VPC-Netzwerk auf Google APIs und Google-Dienste zugreifen, während die Nutzerorganisation die Sicherheitsvorteile von VPC Service Controls anwenden kann.
Wenn Sie eine Private Service Connect-Schnittstelle mit VPC Service Controls verwenden möchten, müssen Sie die Routingtabelle der VM der Private Service Connect-Schnittstelle aktualisieren. Ersetzen Sie die Standardroute durch eine Route, die Traffic über die Private Service Connect-Schnittstelle an das Standardgateway der Private Service Connect-Schnittstelle sendet.
Mit den folgenden Schritten wird die Routingtabelle für VMs, die Debian verwenden, vorübergehend aktualisiert. Informationen zum dauerhaften Hinzufügen der Route oder zum Aktualisieren der Route für ein anderes Betriebssystem finden Sie in der öffentlichen Dokumentation des Betriebssystems.
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Klicken Sie auf den Namen der VM mit Ihrer Private Service Connect-Schnittstelle.
Führen Sie dazu diesen Befehl aus:
sudo ip route replace default via GATEWAY_IP dev OS_INTERFACE_NAME
Dabei gilt:
GATEWAY_IP
ist die IP-Adresse des Standardgateways für das Subnetz Ihrer Schnittstelle.OS_INTERFACE_NAME
ist der Name des Gastbetriebssystems für Ihre Private Service Connect-Schnittstelle, z. B.ens5
.
Private Service Connect-Schnittstelle beschreiben
Sie können eine VM beschreiben, um die Details ihrer Private Service Connect-Schnittstelle aufzurufen. IP-Adresse, Alias-IP-Bereiche, Netzwerkanhang und Nutzersubnetz der Schnittstelle werden im Abschnitt zu den Netzwerkschnittstellen in der VM-Beschreibung aufgeführt.
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Klicken Sie auf die VM mit Ihrer Private Service Connect-Schnittstelle.
Rufen Sie im Abschnitt Netzwerkschnittstellen die Details Ihrer Private Service Connect-Schnittstelle auf.
gcloud
gcloud compute instances describe VM_NAME --zone=ZONE
Dabei gilt:
VM_NAME
ist der Name der VM der Schnittstelle.ZONE
ist die Zone Ihrer VM.
API
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME
Dabei gilt:
PROJECT_ID
ist die Projekt-ID der VM.ZONE
ist die Zone der VM.VM_NAME
ist der Name der VM.
VM mit einer Private Service Connect-Schnittstelle löschen
Wenn Sie eine Private Service Connect-Schnittstelle löschen möchten, müssen Sie die VM-Instanz löschen, an die sie angehängt ist. Weitere Informationen finden Sie im Abschnitt Instanz löschen.
Nächste Schritte
- Konfigurieren Sie die Sicherheit für ein Netzwerk mit einer Private Service Connect-Schnittstelle.
- Verwalten Sie Zielüberschneidungen in einem Netzwerk mit einer Verbindung zur Private Service Connect-Schnittstelle.