Freigegebene VPC
Diese Seite bietet eine Übersicht über freigegebene VPCs in Google Cloud. Eine freigegebene VPC (Virtual Private Cloud) ermöglicht einer Organisation, Ressourcen von mehreren Projekten mit einem gemeinsamen VPC-Netzwerk zu verbinden, sodass sie sicher und effizient über interne IP-Adressen dieses Netzwerks miteinander kommunizieren können.
Wenn Sie eine freigegebene VPC verwenden, bestimmen Sie ein Projekt zum Hostprojekt und fügen ihm ein oder mehrere Dienstprojekte hinzu. Die VPC-Netzwerke im Hostprojekt werden als freigegebene VPC-Netzwerke bezeichnet. Zulässige Ressourcen aus Dienstprojekten können Subnetze im freigegebenen VPC-Netzwerk verwenden.
Über eine freigegebene VPC können Organisationsadministratoren administrative Aufgaben wie das Erstellen und Verwalten von Instanzen an Dienstprojektadministratoren delegieren, ohne die zentrale Steuerung von Netzwerkressourcen wie Subnetzen, Routen und Firewalls aus der Hand zu geben. Mit diesem Modell können Organisationen Folgendes tun:
- Als Best Practice zur Sicherheit die geringste Berechtigung für Verwaltung, -Prüfung und Zugriffssteuerung des Netzwerks implementieren. Administratoren der freigegebenen VPC können Aufgaben der Netzwerkverwaltung an Netzwerk- und Sicherheitsadministratoren im freigegebenen VPC-Netzwerk delegieren, ohne Dienstprojektadministratoren die Möglichkeit zu geben, Änderungen mit Auswirkungen auf das Netzwerk durchzuführen. Dienstprojektadministratoren können nur Instanzen erstellen und verwalten, die das freigegebene VPC-Netzwerk verwenden. Weitere Informationen finden Sie im Abschnitt Administratoren und IAM.
- Konsistente Richtlinien zur Zugriffssteuerung auf Netzwerkebene für mehrere Dienstprojekte in der Organisation anwenden und erzwingen und gleichzeitig administrative Aufgaben delegieren. Beispielsweise können Dienstadministratoren in ihrem Projekt Compute-Instanzadministratoren sein und somit Instanzen erstellen und löschen, die genehmigte Subnetze im freigegebenen VPC-Hostprojekt verwenden.
- Budgets oder interne Kostenstellen über Dienstprojekte voneinander trennen. Weitere Informationen finden Sie im Abschnitt Abrechnung.
Konzepte
Organisationen, Ordner und Projekte
Eine freigegebene VPC verbindet Projekte innerhalb einer Organisation. Verknüpfte Projekte können sich im selben Ordner oder in verschiedenen Ordnern befinden. Wenn sie sich in verschiedenen Ordnern befinden, muss der Administrator für beide Ordner die Berechtigungen eines Administrators für freigegebene VPC haben. Weitere Informationen zu Organisationen, Ordnern und Projekten finden Sie in der Google Cloud-Ressourcenhierarchie.
Beteiligte Host- und Dienstprojekte müssen derselben Organisation angehören. Die einzige Ausnahme bildet die Migration Ihrer Projekte von einer Organisation zu einer anderen. Während der Migration können sich Dienstprojekte vorübergehend in einer anderen Organisation als das Hostprojekt befinden. Weitere Informationen zum Migrieren von Projekten finden Sie unter Projekte migrieren.
Ein Projekt, das einer freigegebenen VPC angehört, kann entweder ein Hostprojekt oder ein Dienstprojekt sein.
Ein Hostprojekt enthält mindestens ein freigegebenes VPC-Netzwerk. Ein Administrator für freigegebene VPC muss zuerst ein Projekt als Hostprojekt aktivieren. Danach kann er ein oder mehrere Dienstprojekte anhängen.
Ein Dienstprojekt ist ein Projekt, das durch einen Administrator für freigegebene VPC an ein Hostprojekt angehängt wurde. Dieser Anhang ermöglicht die Teilnahme an der freigegebenen VPC. Üblicherweise werden separate Dienstprojekte von verschiedenen Abteilungen oder Teams einer Organisation abgewickelt und verwaltet.
Es kann aber nicht gleichzeitig ein Hostprojekt und ein Dienstprojekt sein. Ein Dienstprojekt kann daher kein Hostprojekt für weitere Dienstprojekte sein.
Sie können mehrere Hostprojekte erstellen und verwenden. Jedes Dienstprojekt kann jedoch nur an ein einzelnes Hostprojekt angehängt werden. Eine Illustration finden Sie unter Beispiele mit mehreren Hostprojekten.
Sie können Netzwerke, Subnetze, sekundäre Adressbereiche, Firewallregeln und andere Netzwerkressourcen im Hostprojekt erstellen. Das Hostprojekt kann dann ausgewählte Subnetze, einschließlich sekundäre Bereiche, für die Dienstprojekte freigeben. Dienste, die in einem Dienstprojekt ausgeführt werden, können über eine freigegebene VPC mit Ressourcen kommunizieren, die in den anderen Dienstprojekten ausgeführt werden.
Aus Gründen der Klarheit wird ein Projekt, das kein Teil einer freigegebenen VPC ist, als eigenständiges Projekt bezeichnet. So wird deutlich gemacht, dass es sich weder um ein Hostprojekt noch um ein Dienstprojekt handelt.
Ein eigenständiges VPC-Netzwerk ist ein nicht freigegebenes VPC-Netzwerk, entweder zu einem eigenständigen Projekt oder einem Dienstprojekt gehört.
Netzwerke
Ein freigegebenes VPC-Netzwerk ist ein VPC-Netzwerk, das in einem Hostprojekt definiert und als zentral freigegebenes Netzwerk für zulässige Ressourcen in Dienstprojekten zur Verfügung gestellt wird. Freigegebene VPC-Netzwerke können im automatischen oder benutzerdefinierten Modus ausgeführt werden, Legacy-Netzwerke werden aber nicht unterstützt.
Wenn ein Hostprojekt aktiviert ist, haben Sie zwei Möglichkeiten zum Freigeben von Netzwerken:
- Sie können alle Subnetze des Hostprojekts freigeben. Wenn Sie diese Option auswählen, werden auch alle im Hostprojekt erstellten neuen Subnetze freigegeben, einschließlich der Subnetze in neuen Netzwerken.
- Sie können einzelne Subnetze angeben, die freigegeben werden sollen. Wenn Sie Subnetze einzeln freigeben, werden nur diese Subnetze freigegeben, es sei denn, Sie ändern die Liste manuell.
Host- und Dienstprojekte sind auf Projektebene miteinander verbunden. Dienstprojektadministratoren können auf Subnetze von freigegebenen VPC-Netzwerken im Hostprojekt zugreifen, wie im nächsten Abschnitt Administratoren und IAM beschrieben.
Einschränkungen für Organisationsrichtlinien
Über Organisationsrichtlinien und IAM-Berechtigungen werden verschiedene Ebenen der Zugriffskontrolle bereitgestellt. Mit Organisationsrichtlinien können Sie Kontrollen auf Organisations-, Ordner- oder Projektebene festlegen.
Als Administrator für Organisationsrichtlinien können Sie diese Einschränkungen für die freigegebene VPC in einer Organisationsrichtlinie festlegen:
Sie können die Anzahl der Hostprojekte einschränken, an die ein Nicht-Hostprojekt oder Nicht-Hostprojekte in einem Ordner oder einer Organisation angehängt werden können. Die Beschränkung gilt, wenn der Administrator für freigegebene VPC ein Dienst- an ein Hostprojekt anhängt. Sie wirkt sich nicht auf vorhandene Anhänge aus. Die bleiben erhalten, auch wenn eine Richtlinie neue Anhänge ablehnt. Weitere Informationen finden Sie im Abschnitt zur Einschränkung
constraints/compute.restrictSharedVpcHostProject
.Sie können angeben, auf welche Subnetze von freigegebenen VPCs ein Dienstprojekt auf Projekt-, Ordner- oder Organisationsebene zugreifen kann. Die Einschränkung gilt, wenn Sie neue Ressourcen in den angegebenen Subnetzen erstellen. Sie wirkt sich nicht auf vorhandene Ressourcen aus. Diese funktionieren weiterhin normal in ihren Subnetzen, auch wenn durch eine Richtlinie das Einbinden neuer Ressourcen verhindert wird. Weitere Informationen finden Sie im Abschnitt zur Einschränkung
constraints/compute.restrictSharedVpcSubnetworks
.
Administratoren und IAM
Freigegebene VPCs nutzen IAM-Rollen (IAM = Identitäts- und Zugriffsverwaltung) für die delegierte Administration. Die folgenden Rollen können IAM-Hauptkonten wie Nutzern, Google-Gruppen, Google-Domains oder Google Cloud-Dienstkonten zugewiesen werden. Wenn Sie Kontakt zu einem Administrator aufnehmen müssen, können Sie ihn in der IAM-Richtlinie Ihrer Organisation oder Ihres Projekts nachschlagen. Wenn Ihnen die erforderlichen Berechtigungen dafür fehlen, dann wenden Sie sich an einen Netzwerk- oder Projektadministrator in Ihrer Organisation.
Erforderliche administrative Rollen
Administrator (IAM-Rolle) | Zweck |
---|---|
Organisationsadministrator (resourcemanager.organizationAdmin )
• IAM-Hauptkonto in der Organisation |
Organisationsadministratoren haben die Rolle resourcemanager.organizationAdmin für die Organisation.
Sie benennen Administratoren für freigegebene VPC. Dazu weisen sie ihnen entsprechende Rollen für das Erstellen und Löschen von Projekten und die Rolle Administrator für freigegebene VPC für die Organisation zu. Organisationsadministratoren können Richtlinien auf Organisationsebene definieren, für bestimmte Ordner- und Projektaktionen sind jedoch zusätzliche Ordner- und Projektrollen erforderlich. |
Administrator für freigegebene VPC ( compute.xpnAdmin und resourcemanager.projectIamAdmin )
• IAM-Hauptkonto in der Organisation oder • IAM-Hauptkonto in einem Ordner |
Administratoren für freigegebene VPC haben die Rollen
Administrator für freigegebene Compute-VPC (compute.xpnAdmin )
und
Projekt-IAM-Administrator
(resourcemanager.projectIamAdmin ) für die Organisation oder einen oder mehrere Ordner. Sie führen verschiedene Aufgaben aus, die zum Einrichten einer freigegebenen VPC nötig sind. Beispielsweise aktivieren sie Hostprojekte, hängen Dienstprojekte an Hostprojekte an und delegieren den Zugriff auf einige oder alle Subnetze in freigegebenen VPC-Netzwerken an Dienstprojektadministratoren. Ein Administrator für freigegebene VPC eines bestimmten Hostprojekts ist normalerweise auch Inhaber des Projekts. Ein Nutzer, dem die Rolle eines Administrators für freigegebene Compute-VPC für die Organisation zugewiesen wurde, hat diese Rolle für alle Ordner in der Organisation. Ein Nutzer, dem die Rolle für einen Ordner zugewiesen wurde, hat diese Rolle für den angegebenen Ordner und alle darunter verschachtelten Ordner. Ein Administrator für freigegebene VPC kann Projekte in zwei verschiedenen Ordnern nur dann verknüpfen, wenn er diese Rolle für beide Ordner hat. |
Dienstprojektadministrator ( compute.networkUser )
• IAM-Hauptkonto in der Organisation, • IAM-Hauptkonto in einem Hostprojekt oder • IAM-Hauptkonto in einigen Subnetzen des Hostprojekts |
Ein Administrator für eine freigegebene VPC definiert einen Dienstprojektadministrator. Dazu weist er einem IAM-Hauptkonto die Rolle Netzwerknutzer (compute.networkUser ) für das gesamte Hostprojekt oder ausgewählte Subnetze seiner freigegebenen VPC-Netzwerke zu. Dienstprojektadministratoren sind auch zuständig für die Eigentümerschaft und die Steuerung der Ressourcen in den Dienstprojekten, sodass sie die Rolle Instanzadministrator (compute.instanceAdmin ) für die entsprechenden Dienstprojekte brauchen. Außerdem können sie in den Dienstprojekten zusätzliche IAM-Rollen haben, z. B. als Projektinhaber.
|
Dienstprojektadministratoren
Beim Definieren der einzelnen Dienstprojektadministratoren kann ein Administrator für freigegebene VPC ihnen die Berechtigung zur Nutzung des gesamten Hostprojekts oder nur einiger Subnetze erteilen:
Berechtigungen auf Projektebene: Ein Dienstprojektadministrator kann die Berechtigung zur Nutzung aller Subnetze im Hostprojekt haben, wenn der Administrator der freigegebenen VPC dem Dienstprojektadministrator die Rolle
compute.networkUser
für das gesamte Hostprojekt zuweist. Dies hat zur Folge, dass der Dienstprojektadministrator berechtigt ist, alle Subnetze in allen VPC-Netzwerken des Hostprojekts zu verwenden, auch Subnetze und VPC-Netzwerke, die dem Hostprojekt zukünftig hinzugefügt werden.Berechtigungen auf Subnetzebene: Alternativ können einem Dienstprojektadministrator stärker eingeschränkte Berechtigungen zur Nutzung einiger Subnetze gewährt werden, wenn der Administrator der freigegebenen VPC dem Dienstprojektadministrator die Rolle
compute.networkUser
für diese ausgewählten Subnetze zuweist. Dienstprojektadministratoren, die nur Berechtigungen auf Subnetzebene haben, können auch nur diese Subnetze verwenden. Wenn neue freigegebene VPC-Netzwerke oder neue Subnetze zum Hostprojekt hinzugefügt werden, sollte ein Administrator für freigegebene VPC die Berechtigungsbindungen für die Rollecompute.networkUser
prüfen, damit die Berechtigungen auf Subnetzebene für alle Dienstprojektadministratoren mit der beabsichtigten Konfiguration übereinstimmen.
Netzwerk- und Sicherheitsadministratoren
Administratoren für freigegebene VPC haben die vollständige Kontrolle über die Ressourcen im Hostprojekt. Das schließt auch die Administration des freigegebenen VPC-Netzwerks mit ein. Optional können sie bestimmte Verwaltungsaufgaben für das Netzwerk an andere IAM-Hauptkonten delegieren:
Administrator | Zweck |
---|---|
Netzwerkadministrator
• IAM-Hauptkonto im Hostprojekt oder • IAM-Hauptkonto in der Organisation |
Ein Administrator für eine freigegebene VPC kann einen Netzwerkadministrator definieren. Dazu weist er einem IAM-Hauptkonto die Rolle Netzwerkadministrator (compute.networkAdmin ) für das Hostprojekt zu. Netzwerkadministratoren haben die volle Kontrolle über alle Netzwerkressourcen mit Ausnahme von Firewallregeln und SSL-Zertifikaten.
|
Sicherheitsadministrator
• IAM-Hauptkonto im Hostprojekt oder • IAM-Hauptkonto in der Organisation |
Ein Administrator für eine freigegebene VPC kann einen Sicherheitsadministrator definieren. Dazu weist er einem IAM-Hauptkonto die Rolle Sicherheitsadministrator (compute.securityAdmin ) für das Hostprojekt zu. Sicherheitsadministratoren verwalten Firewallregeln und SSL-Zertifikate.
|
Spezifikationen
Kontingente und Limits
Hostprojekte freigegebener VPC unterliegen den standardmäßigen VPC-Kontingenten pro Projekt. Freigegebene VPC-Netzwerke unterliegen den Limits pro Netzwerk und den Limits pro Instanz für VPC-Netzwerke. Darüber hinaus unterliegt die Beziehung zwischen Host- und Dienstprojekten den Limits für freigegebene VPCs.
Abrechnung
Die Abrechnung für eine Ressource in einem Netzwerk freigegebener VPC wird dem Dienstprojekt zugeordnet, in dem sich die Ressource befindet. Dies ist auch dann der Fall, wenn die Ressource das Netzwerk freigegebener VPC im Hostprojekt verwendet.
- Die Preise und Regeln, nach denen Ressourcen in Dienstprojekten berechnet werden, in denen ein freigegebenes VPC-Netzwerk verwendet wird, unterscheiden sich nicht von den Preisen und Regeln, nach denen die Ressourcen im Hostprojekt selbst berechnet werden.
- Die Abrechnung von ausgehendem Traffic, der von einer Ressource generiert wird, wird dem Projekt zugeordnet, in dem die Ressource definiert ist:
- Ausgehender Traffic von einer Instanz wird dem Projekt zugeordnet, in dem sich die Instanz befindet. Wenn eine Instanz beispielsweise in einem Dienstprojekt erstellt wird, jedoch ein freigegebenes VPC-Netzwerk verwendet, erfolgt die Abrechnung des in der Instanz generierten ausgehenden Traffics über das entsprechende Dienstprojekt. Auf diese Weise können Sie Ressourcen mithilfe einer freigegebenen VPC in Kostenstellen für die Organisation einteilen.
- Kosten, die in Verbindung mit einem Load-Balancer entstehen, werden auf das Projekt mit den Load-Balancer-Komponenten angerechnet. Weitere Informationen zum Load-Balancing und freigegebenen VPCs finden Sie im Abschnitt zum Load-Balancing.
- Ausgehender Traffic zu VPNs wird dem Projekt mit der VPN-Gateway-Ressource zugeordnet. Wenn beispielsweise ein VPN-Gateway im freigegebenen VPC-Netzwerk erstellt wird, ist es im Hostprojekt enthalten. Ausgehender Traffic durch das VPN-Gateway wird – unabhängig von dem Dienstprojekt, das die ausgehende Datenübertragung initiiert – dem Hostprojekt zugeordnet.
- Die Kosten für Traffic von einer Ressource in einem freigegebenen VPC-Dienstprojekt, der über einen VLAN-Anhang übertragen wird, werden dem Projekt zugeordnet, zu dem der VLAN-Anhang gehört. Weitere Informationen finden Sie unter Cloud Interconnect-Preise.
Ressourcen
Zulässige Ressourcen
Sie können die meisten Google Cloud-Produkte und -Funktionen in den Dienstprojekten einer freigegebenen VPC verwenden.
Die folgenden Einschränkungen gelten für Ressourcen, die als Teil eines Szenarios mit freigegebener VPC zulässig sind:
Die Verwendung eines freigegebenen VPC-Netzwerks ist nicht obligatorisch. Beispielsweise können Instanzadministratoren in einem Dienstprojekt Instanzen erstellen, die ein VPC-Netzwerk in dem Projekt verwenden. In Dienstprojekten definierte Netzwerke werden nicht freigegeben.
Einige Ressourcen müssen neu erstellt werden, damit ein freigegebenes VPC-Netzwerk verwendet wird. Wenn ein Administrator für freigegebene VPC ein vorhandenes Projekt an ein Hostprojekt anhängt, wird dieses Projekt in ein Dienstprojekt umgewandelt, die vorhandenen Ressourcen verwenden jedoch nicht automatisch freigegebene Netzwerkressourcen. Damit eine zulässige Ressource ein freigegebenes VPC-Netzwerk verwenden kann, muss ein Dienstprojektadministrator die Ressource erstellen und so konfigurieren, dass sie das Subnetz eines freigegebenen VPC-Netzwerks verwendet. Eine vorhandene Instanz in einem Dienstprojekt kann nicht neu konfiguriert werden, um ein freigegebenes VPC-Netzwerk zu verwenden. Es kann jedoch eine neue Instanz erstellt werden, die verfügbare Subnetze in einem freigegebenen VPC-Netzwerk verwendet. Diese Einschränkung gilt für private Zonen.
IP-Adressen
Wenn Sie eine Instanz in einem Dienstprojekt erstellen, können Sie sie je nach Subnetzkonfiguration des Hostprojekts als einzelne Stack-Instanz (nur IPv4) oder Dual-Stack-Instanz (IPv4 und IPv6) konfigurieren. Weitere Informationen finden Sie unter Instanz erstellen.
Wenn sich Instanzen in Dienstprojekten befinden, die an ein Hostprojekt angehängt wurden, das dasselbe freigegebene VPC-Netzwerk verwendet, können die Instanzen über ihre internen IPv4-Adressen oder anhand ihrer internen oder externen IPv6-Adressen intern miteinander kommunizieren, sofern die Firewallregeln das zulassen.
Dienstprojektadministratoren können Ressourcen in einem Dienstprojekt einen der folgenden IP-Adresstypen zuweisen:
Sitzungsspezifische IPv4- und IPv6-Adressen: Sitzungsspezifische IP-Adressen können Instanzen in einem Dienstprojekt automatisch zugewiesen werden. Wenn beispielsweise Dienstprojektadministratoren Instanzen erstellen, wählen sie das freigegebene VPC-Netzwerk und ein verfügbares freigegebenes Subnetz aus. Die primäre interne IPv4-Adresse der Instanz stammt aus dem Bereich der verfügbaren IP-Adressen im primären IPv4-Adressbereich des ausgewählten freigegebenen Subnetzes. Wenn sie die Instanz als Dual-Stack-Instanz konfigurieren, stammt die IPv6-Adresse der Instanz aus dem Bereich der verfügbaren IP-Adressen im IPv6-Subnetzbereich des ausgewählten freigegebenen Subnetzes.
Sitzungsspezifische IPv4-Adressen können auch internen Load-Balancern automatisch zugewiesen werden. Weitere Informationen finden Sie unter Internen Passthrough Network Load Balancer erstellen oder Internen Application Load Balancer erstellen.
Statische interne IPv4- und IPv6-Adressen: Eine statische interne IPv4- oder IPv6-Adresse kann in einem Dienstprojekt reserviert werden. Das interne IPv4- oder IPv6-Adressobjekt muss im selben Dienstprojekt erstellt werden wie die Ressource, von der es verwendet wird, auch wenn der Wert der IP-Adresse aus den verfügbaren IP-Adressen des ausgewählten freigegebenen Subnetzes in einem freigegebenen VPC-Netzwerk stammt. Weitere Informationen finden Sie auf der Seite „Freigegebene VPC bereitstellen“ unter Statische interne IPv4- und IPv6-Adressen reservieren.
Statische externe IPv4-Adressen: Externe IPv4-Adressobjekte, die im Hostprojekt definiert sind, können von Ressourcen entweder in diesem Hostprojekt oder in einem angehängten Dienstprojekt verwendet werden. Dienstprojekte können auch ihre eigenen externen IPv4-Adressobjekte verwenden. Eine Instanz in einem Dienstprojekt kann beispielsweise eine regionale externe IPv4-Adresse verwenden, die entweder im Dienstprojekt oder im Hostprojekt definiert ist.
Statische externe IPv6-Adressen: Ein Dienstprojektadministrator kann auch eine statische externe IPv6-Adresse reservieren. Das externe IPv6-Adressobjekt muss im selben Dienstprojekt erstellt werden wie die Ressource, von der es verwendet wird, auch wenn der Wert der IP-Adresse aus den verfügbaren IPv6-Adressen des ausgewählten freigegebenen Subnetzes in einem freigegebenen VPC-Netzwerk stammt. Weitere Informationen finden Sie auf der Seite Freigegebene VPC bereitstellen unter Statische externe IPv6-Adresse reservieren.
Internes DNS
VMs im selben Dienstprojekt können einander über die internen DNS-Namen erreichen, die von Google Cloud automatisch erstellt werden. Die DNS-Namen verwenden die Projekt-ID des Dienstprojekts, in dem die VMs erstellt werden, obwohl die Namen auf interne IP-Adressen im Hostprojekt verweisen. Eine vollständige Erläuterung finden Sie in der Dokumentation zum internen DNS unter Interne DNS-Namen und freigegebene VPC.
Private Cloud DNS-Zonen
Sie können private Cloud DNS-Zonen in einem freigegebenen VPC-Netzwerk verwenden. Sie können Ihre private Zone im Hostprojekt erstellen und den Zugriff auf die Zone für das freigegebene VPC-Netzwerk gewähren. Außerdem können Sie die Zone in einem Dienstprojekt mit projektübergreifender Bindung einrichten.
Load-Balancing
Eine freigegebene VPC kann mit Cloud Load-Balancing verwendet werden. In den meisten Fällen werden die Backend-Instanzen in einem Dienstprojekt erstellt. In diesem Fall werden auch alle Load-Balancer-Komponenten im betreffenden Projekt erstellt. Obwohl es möglich ist, Backend-Instanzen im Hostprojekt zu erstellen, eignet sich eine solche Einrichtung nicht für typische Bereitstellungen freigegebener VPC, da sie die Zuständigkeiten für Netzwerkverwaltung und Dienstentwicklung nicht trennt.
Über die Links in der folgenden Tabelle erhalten Sie weitere Informationen zu den unterstützten Architekturen für freigegebene VPCs für jeden Load Balancer-Typ.
Beispiele und Anwendungsfälle
Grundlegende Konzepte
Abbildung 1 zeigt ein einfaches Szenario mit freigegebener VPC:
Ein Administrator für freigegebene VPC der Organisation hat ein Hostprojekt erstellt und zwei Dienstprojekte daran angehängt:
In
Service project A
können Dienstprojektadministratoren für den Zugriff auf alle oder einige der Subnetze im freigegebenen VPC-Netzwerk konfiguriert werden. Ein Dienstprojektadministrator mit Berechtigungen, die mindestens auf Subnetzebene für10.0.1.0/24 subnet
gelten, hatInstance A
in einer Zone der Regionus-west1
erstellt. Diese Instanz erhält die interne IP-Adresse10.0.1.3
aus dem CIDR-Block10.0.1.0/24
.In
Service project B
können Dienstprojektadministratoren für den Zugriff auf alle oder einige der Subnetze im freigegebenen VPC-Netzwerk konfiguriert werden. Ein Dienstprojektadministrator mit Berechtigungen, die mindestens auf Subnetzebene für10.15.2.0/24 subnet
gelten, hatInstance B
in einer Zone der Regionus-east1
erstellt. Diese Instanz erhält die interne IP-Adresse10.15.2.4
aus dem CIDR-Block10.15.2.0/24
.
Das eigenständige Projekt gehört nicht zum freigegebenen VPC-Netzwerk. Es ist weder ein Hostprojekt noch ein Dienstprojekt. Eigenständige Instanzen werden von IAM-Hauptkonten erstellt, die mindestens die Rolle
compute.InstanceAdmin
für das Projekt haben.
Mehrere Hostprojekte
Abbildung 2 zeigt, wie mit einer freigegebenen VPC separate Test- und Produktionsumgebungen erstellt werden können. In diesem Fall wurde in einer Organisation beschlossen, zwei separate Hostprojekte zu verwenden: eine Testumgebung und eine Produktionsumgebung.
Ein Administrator für freigegebene VPC der Organisation hat zwei Hostprojekte erstellt und ihnen auf folgende Weise jeweils zwei Dienstprojekte angehängt:
Die Dienstprojekte
Apps testing
undMobile testing
sind an das HostprojektTest environment
angehängt. In jedem Projekt können Dienstprojektadministratoren für den Zugriff auf alle oder einige der Subnetze imTesting network
konfiguriert werden.Die Dienstprojekte
Apps production
undMobile production
sind an das HostprojektProduction environment
angehängt. In jedem Projekt können Dienstprojektadministratoren für den Zugriff auf alle oder einige der Subnetze imProduction network
konfiguriert werden.
Beide Hostprojekte haben ein freigegebenes VPC-Netzwerk mit Subnetzen, für die die Verwendung derselben CIDR-Bereiche konfiguriert wurde. Im
Testing network
undProduction network
sind die zwei Subnetze:10.0.1.0/24 subnet
in der Regionus-west1
10.15.2.0/24 subnet
in der Regionus-east1
Berücksichtigen Sie
Instance AT
im DienstprojektApps testing
undInstance AP
im DienstprojektApps production
:Dienstprojektadministratoren können Instanzen dieser Art erstellen, wenn sie mindestens Berechtigungen auf Subnetzebene für das
10.0.1.0/24 subnet
haben.Von beiden Instanzen wird die IP-Adresse
10.0.1.3
verwendet. Das ist möglich, da sich jede Instanz in einem Dienstprojekt befindet, das an ein eindeutiges Hostprojekt mit einem eigenen freigegebenen VPC-Netzwerk angehängt ist. Die Netzwerke der Test- und Produktionsumgebung wurden gezielt auf die gleiche Weise konfiguriert.Instanzen, die das
10.0.1.0/24 subnet
verwenden, müssen sich in einer Zone befinden, die in der gleichen Region wie das Subnetz ist, auch wenn das Subnetz und die Instanzen in verschiedenen Projekten definiert sind. Da sich das10.0.1.0/24 subnet
in der Regionus-west1
befindet, müssen Dienstprojektadministratoren, die Instanzen erstellen, die dieses Subnetz nutzen, eine Zone in derselben Region auswählen, z. B.us-west1-a
.
Hybrid-Cloud-Szenario
Abbildung 3 zeigt, wie eine freigegebene VPC in einer hybriden Umgebung verwendet werden kann.
In diesem Beispiel wurde in einer Organisation ein Hostprojekt mit einem freigegebenen VPC-Netzwerk erstellt. Das freigegebene VPC-Netzwerk ist über Cloud VPN mit einem lokalen Netzwerk verbunden. Einige Dienste und Anwendungen werden in Google Cloud gehostet, andere werden lokal bereitgestellt:
Ein Administrator für freigegebene VPC hat das Hostprojekt aktiviert und drei Dienstprojekte damit verbunden:
Service project A
,Service project B
undService project C
.Die Dienstprojekte können jeweils von separaten Teams verwaltet werden. Die IAM-Berechtigungen wurden so konfiguriert, dass ein Dienstprojektadministrator für ein Projekt keine Berechtigungen für die anderen Dienstprojekte hat.
Der Administrator für freigegebene VPC hat den entsprechenden Dienstprojektadministratoren Berechtigungen auf Subnetzebene oder Projektebene erteilt, damit sie Instanzen erstellen können, die das freigegebene VPC-Netzwerk verwenden:
Ein Dienstprojektadministrator für
Service project A
mit Berechtigungen auf Subnetzebene für das10.0.1.0/24 subnet
kannInstance A
darin erstellen. Der Dienstprojektadministrator muss eine Zone in der Regionus-west1
für die Instanz auswählen, da das die Region ist, in der sich das10.0.1.0/24 subnet
befindet.Instance A
erhält die IP-Adresse10.0.1.3
aus dem Bereich der freien IP-Adressen im10.0.1.0/24 subnet
.Ein Dienstprojektadministrator für
Service project B
mit Berechtigungen auf Subnetzebene für das10.15.2.0/24 subnet
kannInstance B
darin erstellen. Der Dienstprojektadministrator muss eine Zone in der Regionus-east1
für die Instanz auswählen, da das die Region ist, in der sich das10.15.2.0/24 subnet
befindet.Instance B
erhält die IP-Adresse10.15.2.4
aus dem Bereich der freien IP-Adressen im10.15.2.0/24 subnet
.Ein Dienstprojektadministrator für
Service project C
mit Berechtigungen auf Projektebene für das gesamte Hostprojekt kann Instanzen in jedem der Subnetze in jedem VPC-Netzwerk im Hostprojekt erstellen. Beispielsweise kann der DienstprojektadministratorInstance C
im10.7.1.0/24 subnet
erstellen und eine Zone in der Regionus-east1
auswählen, die der Region des Subnetzes entspricht.Instance C
erhält die IP-Adresse10.7.1.50
aus dem Bereich der freien IP-Adressen im10.7.1.0/24 Subnet
.
Alle Dienstprojekte werden separat abgerechnet.
Die Dienstprojektadministratoren in den einzelnen Projekten sind dafür zuständig, Ressourcen zu erstellen und zu verwalten.
Ein Administrator für freigegebene VPC hat Netzwerkverwaltungsaufgaben an andere IAM-Hauptkonten delegiert, die Netzwerk- und Sicherheitsadministratoren für das freigegebene VPC-Netzwerk sind.
Ein Netzwerkadministrator hat ein Cloud VPN-Gateway erstellt und einen VPN-Tunnel über das Internet zu einem lokalen Gateway konfiguriert. Das Cloud VPN kann Routen von seinem lokalen Gegenstück empfangen und mit ihm austauschen, da ein entsprechender Cloud Router in derselben
us-east1
-Region konfiguriert wurde.Wenn das dynamische Routing der VPC im globalen Modus erfolgt, wendet der Cloud Router die ermittelten Routen auf das lokale Netzwerk in allen Subnetzen im VPC-Netzwerk an und gibt die Routen für alle VPC-Subnetze für sein lokales Gegenstück frei.
Sicherheitsadministratoren erstellen und verwalten Firewallregeln im freigegebenen VPC-Netzwerk, um Traffic zwischen Instanzen in Google Cloud und dem lokalen Netzwerk zu steuern.
Abhängig von den geltenden Firewallregeln kann für Instanzen in den Dienstprojekten die Kommunikation mit internen Diensten konfiguriert werden, z. B. mit lokalen Datenbank- oder Verzeichnisservern.
Zweischichtiger Webdienst
Abbildung 4 zeigt, wie eine freigegebene VPC eingesetzt werden kann, um Verwaltungsaufgaben zu delegieren und das Prinzip der geringsten Berechtigung aufrechtzuerhalten. In diesem Fall verfügt eine Organisation über einen Webdienst, der auf zwei Schichten aufgeteilt wurde, und verschiedene Teams zum Verwalten der Schichten. Schicht 1 ist die nach außen ausgerichtete Komponente, die sich hinter einem HTTP(S)-Load-Balancer befindet. Schicht 2 stellt einen internen Dienst dar, auf dem Schicht 1 aufsetzt. Sie wird durch einen internen TCP/UDP-Load-Balancer ausgeglichen.
Mit der freigegebenen VPC können Sie jede Schicht des Webdiensts anderen Projekten zuordnen, damit diese von unterschiedlichen Teams verwaltet werden können, wobei ein freigegebenes VPC-Netzwerk gemeinsam genutzt wird:
Ressourcen wie Instanzen und Load-Balancer-Komponenten für die einzelnen Schichten werden in einzelnen Dienstprojekten angesiedelt, die von verschiedenen Teams verwaltet werden.
Jedes Dienstprojekt in einer Schicht wurde von einem Administrator für freigegebene VPC an das Hostprojekt angehängt. Der Administrator für freigegebene VPC hat auch das Hostprojekt aktiviert.
Jede Schicht des Webdiensts kann von separaten Teams verwaltet werden, da diese Dienstprojektadministratoren im entsprechenden Dienstprojekt sind.
Alle Dienstprojekte werden separat abgerechnet.
Die Dienstprojektadministratoren in den einzelnen Projekten sind dafür zuständig, Ressourcen zu erstellen und zu verwalten.
Die Netzwerkzugriffssteuerung sieht folgendermaßen aus:
IAM-Hauptkonten, die nur in Schicht 1 arbeiten, sind Dienstprojektadministratoren für das
Tier 1 service project
und erhalten nur Berechtigungen auf Subnetzebene für das10.0.1.0/24 subnet
. In diesem Beispiel hat einer dieser Dienstprojektadministratoren dreiTier 1 instances
in diesem Subnetz erstellt.IAM-Hauptkonten, die nur in Schicht 2 arbeiten, sind Dienstprojektadministratoren für das
Tier 2 service project
und erhalten nur Berechtigungen auf Subnetzebene für das10.0.2.0/24 subnet
. In diesem Beispiel hat ein Dienstprojektadministrator dreiTier 2 instances
in diesem Subnetz sowie einen internen Load-Balancer erstellt, dessen Weiterleitungsregel eine IP-Adresse aus dem verfügbaren Bereich dieses Subnetzes verwendet.IAM-Hauptkonten, die den gesamten Webdienst betreuen, sind Dienstprojektadministratoren in beiden Dienstprojekten und haben Berechtigungen auf Projektebene für das Hostprojekt. Sie können deshalb jedes beliebige Subnetz im Hostprojekt verwenden.
Optional kann ein Administrator für freigegebene VPC Netzwerkverwaltungsaufgaben an Netzwerk- und Sicherheitsadministratoren delegieren.
Weitere Informationen
- Weitere Informationen zum Einrichten von freigegebenen VPC finden Sie unter Freigegebene VPC bereitstellen.
- Weitere Informationen zum Einrichten von Kubernetes Engine-Clustern mit freigegebener VPC finden Sie unter Cluster mit freigegebener VPC einrichten.
- Weitere Informationen zum Löschen einer Einrichtung für ein freigegebenes VPC finden Sie unter Bereitstellung von freigegebenen VPC aufheben.