Adressraum für den Zugriff auf private Dienste vergrößern

Auf dieser Seite wird beschrieben, wie Sie den IP-Adressbereich erweitern, der für die Konfiguration des Zugriffs auf private Dienste verfügbar ist, die von AlloyDB für Cluster und Instanzen verwendet wird.

Wenn Sie einen AlloyDB-Cluster oder eine AlloyDB-Instanz in einer Region erstellen, in der es noch keine Cluster oder Instanzen gibt, erstellt AlloyDB ein Subnetz in dieser Region. Wenn der vorhandene IP-Adressbereich, der AlloyDB zur Verfügung steht, nicht groß genug ist, um das Subnetz zu erstellen, schlägt der Versuch fehl, den Cluster oder die Instanz zu erstellen. Sie müssen den IP-Adressbereich erweitern, um den Adressmangel zu beheben, bevor Sie versuchen, den Cluster oder die Instanz noch einmal zu erstellen.

Hinweis

  • Das Projekt von Google Cloud , das Sie verwenden, muss für den Zugriff auf AlloyDB aktiviert sein.
  • Sie benötigen eine der folgenden IAM-Rollen im Projekt von Google Cloud , das Sie verwenden:
    • roles/alloydb.admin (die vordefinierte IAM-Rolle „AlloyDB Admin“)
    • roles/owner (einfache IAM-Rolle „Inhaber“)
    • roles/editor (einfache IAM-Rolle „Bearbeiter“)

    Wenn Sie keine dieser Rollen haben, wenden Sie sich an den Organisationsadministrator, um Zugriff anzufordern.

  • Wenn Sie den IP-Adressbereich erweitern möchten, benötigen Sie außerdem die folgenden IAM Berechtigungen:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • servicenetworking.services.addPeering

Prozedur

Um den AlloyDB-IP-Adressbereich zu erweitern, führen Sie zwei Vorgänge aus:

  • Erstellen Sie einen zusätzlichen zugewiesenen IP-Adressbereich in Ihrem VPC-Netzwerk.
  • Fügen Sie den zusätzlichen Adressbereich der vorhandenen Verbindung für den Zugriff auf private Dienste in Ihrem VPC-Netzwerk hinzu.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur VPC-Netzwerkseite

  2. Wählen Sie das Projekt aus, in dem sich Ihr VPC-Netzwerk befindet.

  3. Wählen Sie das VPC-Netzwerk aus, das Ihre vorhandene Verbindung für den Zugriff auf private Dienste enthält.

  4. Wählen Sie den Tab Zugriff auf private Dienste aus.

  5. Wählen Sie auf dem Tab Zugriff auf private Dienste den Tab Diensten zugewiesene IP-Bereiche aus.

  6. Klicken Sie auf IP-Bereich zuweisen.

  7. Geben Sie Werte für Name und Beschreibung für den zugewiesenen Bereich ein.

  8. Geben Sie einen IP-Bereich für die Zuweisung an:

    • Wenn Sie einen IP-Adressbereich festlegen möchten, wählen Sie Benutzerdefiniert aus und geben einen CIDR-Block ein, z. B. 192.168.0.0/16.
    • Wenn Sie eine Präfixlänge festlegen möchten und die Auswahl eines verfügbaren Bereichs durch Google erfolgen soll, wählen Sie Automatisch aus und geben eine Präfixlänge ein, beispielsweise 16.
  9. Klicken Sie auf Zuweisen , um den zugewiesenen Bereich zu erstellen.

  10. Wählen Sie auf dem Tab Zugriff auf private Dienste den Tab Private Verbindungen zu Diensten aus.

  11. Klicken Sie auf servicenetworking-googleapis-com.

  12. Klicken Sie im Dialogfeld Private Verbindung aktualisieren auf das Feld Zugewiesene Zuweisung und wählen Sie dann den zusätzlichen zugewiesenen IP-Bereich aus, den Sie zuvor erstellt haben.

  13. Klicken Sie auf Aktualisieren , um die Verbindung zu aktualisieren.

gcloud

Wenn Sie die gcloud CLI verwenden möchten, können Sie die Google Cloud CLI installieren und initialisieren oder Sie können Cloud Shell verwenden.

  1. Verwenden Sie den Befehl gcloud config set project, um das Standardprojekt auf das Projekt festzulegen, in dem sich Ihr VPC-Netzwerk befindet.

    gcloud config set project PROJECT_ID
    

    Dabei ist PROJECT_ID die ID des Projekts, in dem sich Ihr VPC-Netzwerk befindet.

  2. Verwenden Sie den Befehl compute addresses create, um einen zusätzlichen zugewiesenen IP-Adressbereich zu erstellen.

    • Legen Sie einen Adressbereich und eine Präfixlänge (Subnetzmaske) mit den Flags addresses und prefix-length fest. Wenn Sie beispielsweise den CIDR-Block 192.168.0.0/16 zuordnen möchten, geben Sie 192.168.0.0 für die Adresse und 16 für die Präfixlänge an.

      gcloud compute addresses create RESERVED_RANGE_NAME \
          --global \
          --purpose=VPC_PEERING \
          --addresses=192.168.0.0 \
          --prefix-length=16 \
          --description="DESCRIPTION" \
          --network=VPC_NETWORK
      
    • Wenn Sie nur eine Präfixlänge (Subnetzmaske) angeben möchten, verwenden Sie einfach das Flag prefix-length. Wenn Sie den Adressbereich weglassen, Google Cloud wählt automatisch einen nicht verwendeten Adressbereich in Ihrem VPC Netzwerk aus. Im folgenden Beispiel wird ein nicht verwendeter IP-Adressbereich mit einer Präfixlänge von 16 Bit ausgewählt.

      gcloud compute addresses create RESERVED_RANGE_NAME \
          --global \
          --purpose=VPC_PEERING \
          --prefix-length=16 \
          --description="DESCRIPTION" \
          --network=VPC_NETWORK
      

    Ersetzen Sie die folgenden Platzhalter durch relevante Werte:

    • RESERVED_RANGE_NAME: ein Name für den zugewiesenen Bereich, z. B. additional-alloydb-range

    • DESCRIPTION: eine Beschreibung für den Bereich, z. B. allocated to extend AlloyDB range

    • VPC_NETWORK: der Name Ihres VPC-Netzwerks, z. B. my-vpc-network

    Im folgenden Beispiel wird eine private Verbindung zu Google erstellt, damit die VM-Instanzen im VPC-Netzwerk default den Zugriff auf private Dienste verwenden können, um die Google-Dienste zu erreichen, die sie unterstützen.

    gcloud compute addresses create additional-alloydb-range \
        --global \
        --purpose=VPC_PEERING \
        --prefix-length=16 \
        --description="allocated to extend AlloyDB range" \
        --network=default
    
  3. Verwenden Sie den Befehl services vpc-peerings list, um eine Liste der IP-Bereiche abzurufen, die bereits Ihrer Verbindung für den Zugriff auf private Dienste zugewiesen sind:

    gcloud services vpc-peerings list \
        --service=servicenetworking.googleapis.com \
        --network=VPC_NETWORK
    

    Dabei ist VPC_NETWORK der Name Ihres VPC-Netzwerk, z. B. my-vpc-network.

    Die Liste der IP-Bereiche, die bereits Ihrer Verbindung für den Zugriff auf private Dienste zugewiesen sind, wird nach reservedPeeringRanges angezeigt.

  4. Verwenden Sie den Befehl services vpc-peerings update, um den zusätzlichen Adressbereich der Verbindung für den Zugriff auf private Dienste hinzuzufügen.

    gcloud services vpc-peerings update \
        --service=servicenetworking.googleapis.com \
        --ranges=RESERVED_RANGE_NAME,EXISTING_RANGES_LIST \
        --network=VPC_NETWORK
    

    Ersetzen Sie die folgenden Platzhalter durch relevante Werte:

    • RESERVED_RANGE_NAME: der Name des zusätzlichen zugewiesenen IP-Adressbereichs, den Sie erstellt haben.

    • EXISTING_RANGES_LIST: eine durch Kommas getrennte Liste der IP-Adressbereiche, die bereits der Verbindung für den Zugriff auf private Dienste zugewiesen sind.

    • VPC_NETWORK: der Name des VPC-Netzwerks.

    Der Befehl initiiert einen Vorgang mit langer Ausführungszeit und gibt einen Vorgangsnamen zurück.

  5. Prüfen Sie, ob der Vorgang erfolgreich war.

    gcloud services vpc-peerings operations describe OPERATION_NAME
    

    Ersetzen Sie OPERATION_NAME durch den Vorgangsnamen, der im vorherigen Schritt zurückgegeben wurde.