בדף הזה נסביר איך ליצור את טווחי כתובות ה-IP של הענן הווירטואלי הפרטי (VPC) שנדרשים ל-AlloyDB ל-PostgreSQL כדי לגשת לשירותים פרטיים. במאמר בנושא גישה לשירותים פרטיים מוסבר איך AlloyDB משתמש בגישה לשירותים פרטיים כדי לאפשר למשאבים הפנימיים שלו לתקשר זה עם זה.
כדי ליצור הגדרת גישה לשירותים פרטיים ברשת של ענן וירטואלי פרטי (VPC) שנמצאת באותוGoogle Cloud פרויקט כמו אשכול AlloyDB, צריך לבצע שתי פעולות:
יוצרים טווח כתובות IP מוקצות ברשת ה-VPC.
יוצרים חיבור פרטי בין רשת ה-VPC לבין רשת ה-VPC הבסיסית. Google Cloud אפשר גם להגדיר גישה לשירותים פרטיים כדי לחבר את אשכול AlloyDB למשאבים שנמצאים בGoogle Cloud פרויקט נפרד. כדי לעשות את זה, צריך למזג את רשתות ה-VPC של שני הפרויקטים באמצעות VPC משותף.
לפני שמתחילים
- Google Cloud בפרויקט שבו אתם משתמשים צריך להיות מופעלת גישה ל-AlloyDB.
- צריך להיות לכם אחד מתפקידי ה-IAM האלה בפרויקט Google Cloud שבו אתם משתמשים:
-
roles/alloydb.admin(תפקיד IAM מוגדר מראש של אדמין AlloyDB) -
roles/owner(תפקיד בסיסי ב-IAM מסוג בעלים) -
roles/editor(תפקיד בסיסי ב-IAM עם הרשאת עריכה)
אם לא הוקצו לכם התפקידים האלה, פנו לאדמין הארגוני כדי לבקש גישה.
-
- כדי ליצור הגדרת גישה לשירותים פרטיים, צריכות להיות לכם גם הרשאות ה-IAM הבאות:
compute.networks.listcompute.addresses.createcompute.addresses.listservicenetworking.services.addPeering
יצירת טווחי כתובות IP של VPC
המסוף
עוברים לדף 'רשתות VPC'.
בוחרים את הפרויקט שבו נמצאים AlloyDB ורשת ה-VPC.
לוחצים על השם של רשת ה-VPC שרוצים להשתמש בה לגישה פרטית לשירותים.
בדף VPC network details (פרטי רשת VPC), גוללים ברשימת הכרטיסיות אל הכרטיסייה Private service access (גישה לשירותים פרטיים) ולוחצים עליה.
בכרטיסייה גישה פרטית לשירותים, לוחצים על הכרטיסייה הקצאת טווחי כתובות IP לשירותים.
לוחצים על הקצאת טווח כתובות IP.
בשדות שם ותיאור, מזינים שם ותיאור לטווח שהוקצה.
מציינים ערך של טווח כתובות IP להקצאה:
כדי לציין טווח כתובות IP, לוחצים על התאמה אישית ומזינים בלוק CIDR, כמו
192.168.0.0/16.כדי לספק מספיק מרחב כתובות ל-AlloyDB, מומלץ להגדיר אורך קידומת של
16או פחות.כדי לציין אורך קידומת ולאפשר ל-Google לבחור טווח זמין, פועלים לפי השלבים הבאים:
לוחצים על אוטומטי.
מזינים את אורך הקידומת כמספר רגיל, לדוגמה
16.
לוחצים על הקצאה כדי ליצור את הטווח המוקצה.
בכרטיסייה גישה לשירותים פרטיים, לוחצים על הכרטיסייה חיבורים פרטיים לשירותים.
לוחצים על יצירת חיבור כדי ליצור חיבור פרטי בין הרשת שלכם לבין בעלים של שירות מנוהל.
מוודאים ש-Google Cloud Platform הוא בעלים של שירות מנוהל.
בשדה הקצאה שהוקצתה, בוחרים את טווח כתובות ה-IP שהקציתם קודם.
לוחצים על Connect (חיבור) כדי ליצור את החיבור.
gcloud
כדי להשתמש ב-CLI של gcloud, אפשר להתקין ולהפעיל את Google Cloud CLI, או להשתמש ב-Cloud Shell.
משתמשים בפקודה
gcloud config setכדי להגדיר את פרויקט ברירת המחדל לפרויקט שבו נמצאים AlloyDB ורשת ה-VPC.gcloud config set project PROJECT_IDמחליפים את
PROJECT_IDבמזהה הפרויקט שבו נמצאים AlloyDB ורשת ה-VPC.משתמשים בפקודה
gcloud compute addresses createכדי ליצור טווח כתובות IP שהוקצו.כדי לספק מספיק מרחב כתובות ל-AlloyDB, מומלץ להשתמש באורך קידומת של
16או פחות.כדי לציין טווח כתובות ואורך קידומת (מסכה של רשת משנה), משתמשים בדגלים
--addressesו---prefix-length. לדוגמה, כדי להקצות את בלוק ה-CIDR192.168.0.0/16, מציינים192.168.0.0לכתובת ו-16לאורך הקידומת.gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --addresses=192.168.0.0 \ --prefix-length=16 \ --description="DESCRIPTION" \ --network=VPC_NETWORKמחליפים את מה שכתוב בשדות הבאים:
RESERVED_RANGE_NAME: שם לטווח שהוקצה, למשלmy-allocated-range
DESCRIPTION: תיאור הטווח, למשלallocated for my-service
VPC_NETWORK: השם של רשת ה-VPC, למשלmy-vpc-network. במקרה של רשת VPC משותפת, צריך להגדיר את הנתיב המוגדר במלואו של רשת ה-VPC – לדוגמה,projects/cymbal-project/global/networks/shared-vpc-network.
כדי לציין רק אורך קידומת (מסכה של רשת משנה), משתמשים בדגל
--prefix-length. אם לא מציינים את טווח הכתובות,Google Cloud בוחר באופן אוטומטי טווח כתובות לא בשימוש ברשת ה-VPC.בדוגמה הבאה נבחר טווח כתובות IP שלא נמצא בשימוש עם אורך קידומת של
16ביטים:gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description="DESCRIPTION" \ --network=VPC_NETWORK
בדוגמה הבאה נוצר חיבור פרטי ל-Google, כך שמכונות וירטואליות ברשת ה-VPC
defaultיכולות להשתמש בגישה לשירותים פרטיים כדי להגיע לשירותי Google שתומכים בכך.gcloud compute addresses create google-managed-services-default \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description="peering range for Google" \ --network=defaultמשתמשים בפקודה
gcloud services vpc-peerings connectכדי ליצור חיבור פרטי.gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=RESERVED_RANGE_NAME \ --network=VPC_NETWORKמחליפים את מה שכתוב בשדות הבאים:
RESERVED_RANGE_NAME: השם של טווח כתובות ה-IP שהוקצה שיצרתם
VPC_NETWORK: השם של רשת ה-VPC
הפקודה מפעילה פעולה ממושכת ומחזירה שם פעולה.
בודקים אם הפעולה הצליחה.
gcloud services vpc-peerings operations describe --name=OPERATION_NAMEמחליפים את
OPERATION_NAMEבשם הפעולה שהתקבל בשלב הקודם.