Private Service Connect 호환성

서비스

Private Service Connect를 사용하여 다음 서비스에 액세스할 수 있습니다.

Google 게시 서비스

Google 서비스 액세스 제공
PostgreSQL용 AlloyDB PostgreSQL용 AlloyDB 인스턴스에 연결할 수 있습니다.
Apigee Apigee에서 관리하는 API를 인터넷에 노출할 수 있습니다. 또한 Apigee에서 백엔드 대상 서비스로 비공개로 연결할 수도 있습니다.
BeyondCorp Enterprise IAP(Identity-Aware Proxy)가 App Connector 게이트웨이에 액세스하도록 허용합니다.
Cloud Data Fusion Cloud Data Fusion 인스턴스를 VPC 네트워크의 리소스에 연결할 수 있습니다.
Cloud Composer 2 Cloud Composer 테넌트 프로젝트에 액세스할 수 있습니다.
Cloud SQL Cloud SQL 데이터베이스에 비공개 액세스할 수 있습니다.
Cloud Workstations 비공개 워크스테이션 클러스터에 액세스할 수 있습니다.
Database Migration Service 데이터를 Google Cloud로 마이그레이션할 수 있습니다.
Dataproc Metastore Dataproc Metastore 서비스에 액세스할 수 있습니다.
Eventarc Eventarc에서 이벤트를 수신할 수 있습니다.
Google Kubernetes Engine(GKE) 공개 클러스터 및 비공개 클러스터 공개 또는 비공개 클러스터의 노드와 제어 영역을 비공개로 연결할 수 있습니다.
Integration Connectors Integration Connectors가 관리형 서비스에 비공개로 액세스할 수 있게 해줍니다.
Memorystore for Redis Cluster Memorystore for Redis Cluster 인스턴스에 액세스할 수 있습니다.
Vertex AI 벡터 검색 벡터 검색 엔드포인트에 대한 비공개 액세스를 제공합니다.

서드 파티 게시 서비스

서드 파티 서비스 액세스 제공
Aiven Aiven Kafka 클러스터에 비공개 액세스를 제공합니다.
Citrix DaaS Citrix DaaS에 대한 비공개 액세스를 제공합니다.
ClickHouse ClickHouse 서비스에 대한 비공개 액세스를 제공합니다.
Confluent Cloud Confluent Cloud 클러스터에 대한 비공개 액세스를 제공합니다.
Databricks Databricks 클러스터에 대한 비공개 액세스를 제공합니다.
Datadog Datadog 접수 서비스에 대한 비공개 액세스를 제공합니다.
Datastax Astra Datastax Astra DB 데이터베이스에 대한 비공개 액세스를 제공합니다.
Elasticsearch Elastic Cloud에 대한 비공개 액세스를 제공합니다.
JFrog JFrog SaaS 인스턴스에 대한 비공개 액세스를 제공합니다.
MongoDB Atlas MongoDB Atlas에 대한 비공개 액세스를 제공합니다.
Neo4j Aura Neo4j Aura에 대한 비공개 액세스를 제공합니다.
Pega Cloud Pega Cloud에 대한 비공개 액세스를 제공합니다.
Redis Enterprise Cloud Redis Enterprise 클러스터에 대한 비공개 액세스를 제공합니다.
Snowflake Snowflake에 대한 비공개 액세스를 제공합니다.
Striim Striim Cloud에 대한 비공개 액세스를 제공합니다.

전역 Google API

엔드포인트는 전역 Google API 번들을 대상으로 지정할 수 있습니다. 백엔드는 단일 전역 Google API를 대상으로 지정할 수 있습니다.

전역 Google API 번들

Private Service Connect 엔드포인트를 사용하여 트래픽을 Google API 번들로 전송할 수 있습니다. Private Service Connect 백엔드를 사용하여 트래픽을 개별 Google API로 전송할 수 있습니다.

Google API 및 서비스에 액세스하기 위해 엔드포인트를 만들 때 액세스해야 하는 API 번들을 모든 API(all-apis) 또는 VPC-SC(vpc-sc) 중에서 선택합니다.

  • all-apis 번들은 모든 *.googleapis.com 서비스 엔드포인트를 포함하여 대부분의 Google API 및 서비스에 대한 액세스를 제공합니다.

  • vpc-sc 번들은 VPC 서비스 제어를 지원하는 API 및 서비스에 대한 액세스를 제공합니다.

API 번들은 TCP(HTTP, HTTPS, HTTP/2)를 통한 HTTP 기반 프로토콜만 지원합니다. MQTT, ICMP를 비롯한 다른 모든 프로토콜은 지원되지 않습니다.

API 번들 지원되는 서비스 사용 예시
all-apis

VPC 서비스 제어에서 지원하는지 여부에 관계없이 대부분의 Google API 및 서비스에 대한 API 액세스를 사용 설정합니다. 아래 목록을 포함하여 Google 지도, Google Ads, Google Cloud 및 다른 대부분의 Google API에 대한 API 액세스가 포함됩니다. Gmail 및 Google Docs와 같은 Google Workspace 웹 애플리케이션을 지원하지 않습니다. 대화형 웹사이트를 지원하지 않습니다.

일치하는 도메인 이름:

  • accounts.google.com(OAuth 인증에 필요한 경로만)
  • *.aiplatform-notebook.cloud.google.com
  • *.aiplatform-notebook.googleusercontent.com
  • appengine.google.com
  • *.appspot.com
  • *.backupdr.cloud.google.com
  • backupdr.cloud.google.com
  • *.backupdr.googleusercontent.com
  • backupdr.googleusercontent.com
  • *.cloudfunctions.net
  • *.cloudproxy.app
  • *.composer.cloud.google.com
  • *.composer.googleusercontent.com
  • *.datafusion.cloud.google.com
  • *.datafusion.googleusercontent.com
  • *.dataproc.cloud.google.com
  • dataproc.cloud.google.com
  • *.dataproc.googleusercontent.com
  • dataproc.googleusercontent.com
  • dl.google.com
  • gcr.io 또는 *.gcr.io
  • *.googleapis.com
  • *.gstatic.com
  • *.kernels.googleusercontent.com
  • *.ltsapis.goog
  • *.notebooks.cloud.google.com
  • *.notebooks.googleusercontent.com
  • packages.cloud.google.com
  • pkg.dev 또는 *.pkg.dev
  • pki.goog 또는 *.pki.goog
  • *.run.app
  • source.developers.google.com
  • storage.cloud.google.com

다음과 같은 상황에서 all-apis을 선택합니다.

  • VPC 서비스 제어를 사용하지 않는 경우
  • VPC 서비스 제어를 사용하지만 VPC 서비스 제어에서 지원하지 않는 Google API 및 서비스에도 액세스해야 하는 경우 1

vpc-sc

VPC 서비스 제어가 지원하는 Google API 및 서비스에 대한 API 액세스를 사용 설정합니다.

VPC 서비스 제어를 지원하지 않는 Google API 및 서비스에 대한 액세스를 차단합니다. Google Workspace API 또는 Google Workspace 웹 애플리케이션(예: Gmail 및 Google Docs)을 지원하지 않습니다.

VPC 서비스 제어에서 지원하는 Google API 및 서비스에 액세스해야 하는 경우에만 vpc-sc을 선택합니다. vpc-sc 번들은 VPC 서비스 제어를 지원하지 않는 Google API 및 서비스에 대한 액세스를 허용하지 않습니다.1

1 VPC 서비스 제어를 지원하는 Google API 및 서비스로만 사용자를 제한해야 하는 경우에는 vpc-sc을 사용하세요. VPC 서비스 제어는 호환 가능하고 구성된 서비스에 적용되지만, vpc-sc은 사용하는 번들에 관계없이 데이터 무단 반출 위험을 추가적으로 완화해 줍니다. vpc-sc을 사용하면 VPC 서비스 제어에서 지원하지 않는 Google API 및 서비스에 대한 액세스가 거부됩니다. 자세한 내용은 VPC 서비스 제어 문서의 비공개 연결 설정을 참조하세요.

단일 전역 Google API

Private Service Connect 백엔드를 사용하여 지원되는 단일 Google API에 요청을 보낼 수 있습니다. 지원되는 API는 다음과 같습니다.

위치 Google API

지원되는 위치 Google API 목록은 위치 서비스 엔드포인트를 참조하세요.

유형

다음 표에는 다양한 Private Service Connect 구성의 호환성 정보가 요약되어 있습니다.

다음 표에서 체크표시는 기능이 지원된다는 것을, 기호가 없으면 기능이 지원되지 않는다는 것을 나타냅니다.

엔드포인트 및 게시된 서비스

다음 표에는 게시된 서비스에 액세스하는 엔드포인트의 지원되는 구성 옵션과 기능이 요약되어 있습니다.

소비자 구성(엔드포인트) 프로듀서 부하 분산기
내부 패스 스루 네트워크 부하 분산기 리전 내부 애플리케이션 부하 분산기 리전 내부 프록시 네트워크 부하 분산기 내부 프로토콜 전달(대상 인스턴스)
소비자 전역 액세스

부하 분산기의 전역 액세스 설정과 별개

부하 분산기에 전역 액세스가 사용 설정된 경우에만

부하 분산기에 전역 액세스가 사용 설정된 경우에만

부하 분산기의 전역 액세스 설정과 별개

Interconnect 트래픽

Cloud VPN 트래픽
자동 DNS 구성 IPv4 전용 IPv4 전용 IPv4 전용 IPv4 전용
IPv4 엔드포인트
  • IPv4 프로듀서 전달 규칙
  • IPv4 프로듀서 전달 규칙
  • IPv4 프로듀서 전달 규칙
  • IPv4 프로듀서 전달 규칙
IPv6 엔드포인트(미리보기)

게시된 서비스에 액세스하는 엔드포인트에는 다음과 같은 제한사항이 있습니다.

  • 액세스 중인 게시된 서비스와 동일한 VPC 네트워크에는 엔드포인트를 만들 수 없습니다.

  • 피어링된 VPC 네트워크에서 엔드포인트에 액세스할 수 없습니다.

  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.

  • 부하 분산기 다음 홉이 있는 일부 정적 경로는 Private Service Connect에서 지원되지 않습니다. 자세한 내용은 부하 분산기 다음 홉이 있는 정적 경로를 참조하세요.

  • 연결 테스트는 IPv6 엔드포인트와 게시된 서비스 사이의 연결을 테스트할 수 없습니다.

다음 표에는 엔드포인트에서 액세스하는 게시된 서비스의 지원되는 구성 옵션과 기능이 요약되어 있습니다.

프로듀서 구성(게시된 서비스) 프로듀서 부하 분산기
내부 패스 스루 네트워크 부하 분산기 리전 내부 애플리케이션 부하 분산기 리전 내부 프록시 네트워크 부하 분산기 내부 프로토콜 전달(대상 인스턴스)
지원되는 프로듀서 백엔드
  • GCE_VM_IP NEG
  • 인스턴스 그룹
  • GCE_VM_IP_PORT NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
  • GCE_VM_IP_PORT NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
해당 없음
프록시 프로토콜 TCP 트래픽만 TCP 트래픽만
세션 어피니티 모드 NONE(5-튜플)
CLIENT_IP_PORT_PROTO
해당 없음 해당 없음 해당 없음
IP 버전
  • IPv4 프로듀서 전달 규칙
  • IPv6 프로듀서 전달 규칙(미리보기)
  • IPv4 프로듀서 전달 규칙
  • IPv4 프로듀서 전달 규칙
  • IPv4 프로듀서 전달 규칙
  • IPv6 프로듀서 전달 규칙(미리보기)

게시된 서비스의 제한사항은 다음과 같습니다.

  • 프로듀서 부하 분산기가 다음 기능을 지원하지 않습니다.
  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.
  • Google Cloud CLI 또는 API를 사용하여 내부 프로토콜 전달에 사용되는 전달 규칙을 가리키는 서비스 연결을 만들어야 합니다.
  • 다음 부하 분산기 유형은 BETA 측정항목의 값을 제공하지 않습니다. 값이 0이거나 누락됩니다.
    • 리전 내부 애플리케이션 부하 분산기
    • 리전 내부 프록시 네트워크 부하 분산기

문제 및 해결 방법은 알려진 문제를 참조하세요.

부하 분산기마다 지원하는 포트 구성이 다릅니다. 일부 부하 분산기는 단일 포트를 지원하고, 일부 부하 분산기는 포트 범위를 지원하고, 일부 포트는 모든 포트를 지원합니다. 자세한 내용은 포트 사양을 참조하세요.

백엔드 및 게시된 서비스

게시된 서비스용 Private Service Connect 백엔드에는 소비자 부하 분산기와 프로듀서 부하 분산기라는 두 가지 부하 분산기가 필요합니다. 다음 표에서는 각 소비자 부하 분산기에서 사용할 수 있는 백엔드 서비스 프로토콜을 포함하여 다양한 유형의 소비자 및 프로듀서 부하 분산기 간의 호환성을 설명합니다. 각 행은 소비자 부하 분산기 유형을, 각 열은 프로듀서 부하 분산기 유형을 나타냅니다.

소비자 부하 분산기 및 지원되는 소비자 백엔드 서비스 프로토콜 프로듀서 부하 분산기
내부 패스 스루 네트워크 부하 분산기 리전 내부 애플리케이션 부하 분산기 리전 내부 프록시 네트워크 부하 분산기

전역 외부 애플리케이션 부하 분산기(여러 리전 지원)

프로토콜: HTTPS, HTTP2

IP 버전: IPv4

참고: 기본 애플리케이션 부하 분산기는 지원되지 않습니다.

리전 외부 애플리케이션 부하 분산기

프로토콜: HTTP, HTTPS, HTTP2

IP 버전: IPv4

리전 내부 애플리케이션 부하 분산기

프로토콜: HTTP, HTTPS, HTTP2

IP 버전: IPv4

리전 간 내부 애플리케이션 부하 분산기(미리보기)

프로토콜: HTTPS, HTTP2

IP 버전: IPv4

리전 내부 프록시 네트워크 부하 분산기

프로토콜: TCP

IP 버전: IPv4

리전 간 내부 프록시 네트워크 부하 분산기

프로토콜: TCP

IP 버전: IPv4

리전별 외부 프록시 네트워크 부하 분산기

프로토콜: TCP

IP 버전: IPv4

전역 외부 프록시 네트워크 부하 분산기(미리보기)

프로토콜: TCP/SSL

IP 버전: IPv4

참고: 기본 프록시 네트워크 부하 분산기는 지원되지 않습니다.

다음 표에서는 게시된 서비스의 Private Service Connect 백엔드에서 지원하는 프로듀서 부하 분산기의 구성을 설명합니다.

구성 프로듀서 부하 분산기
내부 패스 스루 네트워크 부하 분산기 리전 내부 애플리케이션 부하 분산기 리전 내부 프록시 네트워크 부하 분산기
지원되는 프로듀서 백엔드
  • GCE_VM_IP NEG
  • 인스턴스 그룹
  • GCE_VM_IP_PORT NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
  • GCE_VM_IP_PORT NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
전달 규칙 프로토콜
  • TCP
  • HTTP
  • HTTPS
  • HTTP/2
  • TCP
전달 규칙 포트 전달 규칙은 단일 포트를 참조해야 합니다. 전달 규칙은 단일 포트를 참조해야 합니다. 전달 규칙은 단일 포트를 참조해야 합니다.
프록시 프로토콜
IP 버전 IPv4 IPv4 IPv4

게시된 서비스의 제한사항은 다음과 같습니다.

  • 프로듀서 부하 분산기가 다음 기능을 지원하지 않습니다.
  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.
  • Google Cloud CLI 또는 API를 사용하여 내부 프로토콜 전달에 사용되는 전달 규칙을 가리키는 서비스 연결을 만들어야 합니다.
  • 다음 부하 분산기 유형은 BETA 측정항목의 값을 제공하지 않습니다. 값이 0이거나 누락됩니다.
    • 리전 내부 애플리케이션 부하 분산기
    • 리전 내부 프록시 네트워크 부하 분산기

문제 및 해결 방법은 알려진 문제를 참조하세요.

전역 외부 애플리케이션 부하 분산기를 사용하는 백엔드 구성 예시는 백엔드를 통해 게시된 서비스 액세스를 참조하세요.

서비스를 게시하려면 서비스 게시를 참조하세요.

엔드포인트 및 전역 Google API

이 표에는 Google API에 액세스하기 위해 사용되는 엔드포인트에서 지원되는 기능이 요약되어 있습니다.

이 구성을 만들려면 엔드포인트를 통해 Google API 액세스를 참조하세요.

구성 세부정보
소비자 구성(엔드포인트)
전역 연결 가능성 내부 전역 IP 주소 사용
Interconnect 트래픽
Cloud VPN 트래픽
자동 DNS 구성
IP 버전 IPv4
프로듀서
지원되는 서비스 지원되는 글로벌 Google API

백엔드 및 전역 Google API

이 표에서는 Private Service Connect 백엔드를 사용하여 전역 Google API에 액세스할 수 있는 부하 분산기에 대해 설명합니다.

구성 세부정보
소비자 구성(Private Service Connect 백엔드)
지원되는 소비자 부하 분산기

전역 외부 애플리케이션 부하 분산기

참고: 기본 애플리케이션 부하 분산기는 지원되지 않습니다.

IP 버전 IPv4
프로듀서
지원되는 서비스

백엔드 및 위치 Google API

이 표에서는 Private Service Connect 백엔드를 사용하여 위치 Google API에 액세스할 수 있는 부하 분산기를 설명합니다.

내부 애플리케이션 부하 분산기를 사용하는 백엔드 구성의 예시는 백엔드를 통해 위치 API에 액세스를 참조하세요.

구성 세부정보
소비자 구성(Private Service Connect 백엔드)
지원되는 소비자 부하 분산기
  • 내부 애플리케이션 부하 분산기

    프로토콜: HTTPS

  • 리전 외부 애플리케이션 부하 분산기

    프로토콜: HTTPS

IP 버전 IPv4
프로듀서
지원되는 서비스 지원되는 위치 Google API

다음 단계