בדף הזה מוסבר איך להסיר טווח מוקצה של גישה לשירותים פרטיים שבו השתמשתם ב-AlloyDB.
כשיוצרים אשכול או אינסטנס של AlloyDB באזור שעדיין אין בו אשכולות או אינסטנסים, AlloyDB יוצר רשת משנה באזור הזה בפרויקט בבעלות Google ובניהולה, שנקרא פרויקט דייר. רשת המשנה מחוברת לרשת שלכם באמצעות קישור בין רשתות VPC שכנות (peering) של חיבור השירות הפרטי.
אם מחליטים להסיר את כל המשאבים של AlloyDB שמשויכים לטווח מוקצה, וגם את הטווח המוקצה עצמו, צריך לפעול לפי השלבים במאמר הזה כדי לוודא שמשאבי הרשת נמחקים.
לפני שמתחילים
- Google Cloud בפרויקט שבו אתם משתמשים צריך להיות מופעלת גישה ל-AlloyDB.
- צריך להיות לכם אחד מתפקידי ה-IAM האלה בפרויקט Google Cloud שבו אתם משתמשים:
-
roles/alloydb.admin(תפקיד IAM מוגדר מראש של אדמין AlloyDB) -
roles/owner(תפקיד בסיסי ב-IAM מסוג בעלים) -
roles/editor(תפקיד בסיסי ב-IAM עם הרשאת עריכה)
אם לא הוקצו לכם התפקידים האלה, פנו לאדמין הארגוני כדי לבקש גישה.
-
- כדי להגדיל את טווח כתובות ה-IP, אתם צריכים גם את הרשאות ה-IAM הבאות:
compute.networks.listcompute.addresses.createcompute.addresses.listservicenetworking.services.addPeering
הסרת טווח שהוקצה
כדי להסיר טווח שהוקצה ומשויך למשאבי AlloyDB:
- מוחקים את כל משאבי AlloyDB שמשתמשים בטווח שהוקצה.
- מסירים את הטווח שהוקצה מחיבור השירות הפרטי.
- מחיקת הטווח שהוקצה.
- פונים אל התמיכה ומבקשים למחוק את רשתות המשנה שנוצרו בפרויקט הדייר לצורך גישה לשירותים פרטיים.