אם הארגון שלכם משתמש ב-VPC משותף, אתם יכולים להגדיר מחבר Serverless VPC Access בפרויקט השירות או בפרויקט המארח. במדריך הזה מוסבר איך להגדיר מחבר בפרויקט המארח.
אם אתם צריכים להגדיר מחבר בפרויקט שירות, תוכלו לעיין במאמר הגדרת מחברים בפרויקטים של שירותים. במאמר התחברות לרשת VPC משותפת מוסבר על היתרונות של כל שיטה.
לפני שמתחילים
בדקו את התפקידים בניהול הזהויות והרשאות הגישה (IAM) בחשבון שבו אתם משתמשים כרגע. לחשבון הפעיל צריכים להיות התפקידים הבאים בפרויקט המארח:
בוחרים את פרויקט המארח בסביבה המועדפת.
המסוף
עוברים אל מרכז הבקרה של מסוף Google Cloud .
בסרגל התפריטים בחלק העליון של לוח הבקרה, לוחצים על התפריט הנפתח של הפרויקט ובוחרים את פרויקט המארח.
gcloud
כדי להגדיר את פרויקט המארח כפרויקט ברירת המחדל ב-CLI של gcloud, מריצים את הפקודה הבאה במסוף:
gcloud config set project HOST_PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
-
HOST_PROJECT_ID: המזהה של פרויקט המארח של ה-VPC המשותף
יצירת מחבר של חיבור לרשת (VPC) מאפליקציית serverless
כדי לשלוח בקשות לרשת ה-VPC ולקבל את התגובות המתאימות, צריך ליצור מחבר של חיבור לרשת (VPC) מאפליקציית serverless. אפשר ליצור מחבר באמצעות מסוף Google Cloud , Google Cloud CLI או Terraform:
המסוף
מפעילים בפרויקט את Serverless VPC Access API.
עוברים לדף הסקירה הכללית של חיבור לרשת (VPC) מאפליקציית serverless.
לוחצים על יצירת מחבר.
בשדה שם, מזינים שם למחבר. השם צריך להיות בהתאם למוסכמות למתן שמות ב-Compute Engine, ואורכו צריך להיות פחות מ-21 תווים. מקפים (
-) נספרים כשני תווים.בשדה Region (אזור), בוחרים אזור למחבר. האזור הזה צריך להיות זהה לאזור של השירות בלי שרת (serverless).
אם השירות שלכם נמצא באזור
us-centralאוeurope-west, צריך להשתמש ב-us-central1או ב-europe-west1.בשדה רשת, בוחרים את רשת ה-VPC שאליה רוצים לצרף את המחבר.
לוחצים על התפריט הנפתח רשת משנה:
בוחרים רשת משנה
/28שלא נמצאת בשימוש.- רשתות המשנה צריכות לשמש אך ורק את המחבר. אי אפשר להשתמש בהם במשאבים אחרים כמו מכונות וירטואליות, Private Service Connect או מאזני עומסים.
- כדי לוודא שלא נעשה שימוש ברשת המשנה עבור Private Service Connect או Cloud Load Balancing, מריצים את הפקודה הבאה ב-CLI של gcloud כדי לבדוק שהרשת המשנה
purposeהיאPRIVATE: מחליפים אתgcloud compute networks subnets describe SUBNET_NAME
SUBNET_NAMEבשם של רשת המשנה.
(אופציונלי) כדי להגדיר אפשרויות שינוי גודל לשליטה נוספת במחבר, לוחצים על הצגת הגדרות שינוי גודל כדי להציג את טופס שינוי הגודל.
- מגדירים את מספר המכונות המינימלי והמקסימלי למחבר, או משתמשים בערכי ברירת המחדל: 2 (מינימום) ו-10 (מקסימום). המחבר מתרחב עד למקסימום שצוין ככל שהתנועה גדלה, אבל הוא לא מצטמצם כשהתנועה פוחתת. הערכים צריכים להיות בין
2ל-10, והערך שלMINצריך להיות קטן מהערך שלMAX. - בתפריט הנפתח Instance Type, בוחרים את סוג המכונה שבה ישתמש המחבר, או משתמשים בברירת המחדל
e2-micro. שימו לב לסרגל הצד של העלויות משמאל כשבוחרים את סוג המופע. בסרגל מוצגים אומדנים של רוחב הפס והעלויות.
- מגדירים את מספר המכונות המינימלי והמקסימלי למחבר, או משתמשים בערכי ברירת המחדל: 2 (מינימום) ו-10 (מקסימום). המחבר מתרחב עד למקסימום שצוין ככל שהתנועה גדלה, אבל הוא לא מצטמצם כשהתנועה פוחתת. הערכים צריכים להיות בין
לוחצים על יצירה.
כשמחבר מוכן לשימוש, יופיע סימן וי ירוק ליד השם שלו.
gcloud
מעדכנים את הרכיבים של
gcloudלגרסה האחרונה:gcloud components update
מפעילים בפרויקט את Serverless VPC Access API:
gcloud services enable vpcaccess.googleapis.com
יוצרים מחבר של חיבור לרשת (VPC) מאפליקציית serverless:
gcloud compute networks vpc-access connectors create CONNECTOR_NAME \ --region=REGION \ --subnet=SUBNET \ --subnet-project=HOST_PROJECT_ID \ # Optional: specify minimum and maximum instance values between 2 and 10, default is 2 min, 10 max. --min-instances=MIN \ --max-instances=MAX \ # Optional: specify machine type, default is e2-micro --machine-type=MACHINE_TYPE
מחליפים את מה שכתוב בשדות הבאים:
-
CONNECTOR_NAME: שם המחבר. השם צריך לעמוד במוסכמות למתן שמות ב-Compute Engine, והאורך שלו צריך להיות פחות מ-21 תווים. מקפים (-) נספרים כשני תווים. -
REGION: אזור לחיבור. האזור הזה צריך להיות זהה לאזור של שירות ה-serverless. אם השירות שלכם נמצא באזורus-centralאוeurope-west, צריך להשתמש ב-us-central1או ב-europe-west1. -
SUBNET: השם של רשת משנה/28שלא נמצאת בשימוש.- רשתות המשנה צריכות לשמש אך ורק את המחבר. אי אפשר להשתמש בהם במשאבים אחרים כמו מכונות וירטואליות, Private Service Connect או מאזני עומסים.
- כדי לוודא שרשת המשנה לא משמשת ל-Private Service Connect או ל-Cloud Load Balancing, מריצים את הפקודה הבאה ב-CLI של gcloud כדי לבדוק שהערך של רשת המשנה
purposeהואPRIVATE: מחליפים את מה שכתוב בשדות הבאים:gcloud compute networks subnets describe SUBNET_NAME
-
SUBNET_NAME: השם של רשת המשנה
-
-
HOST_PROJECT_ID: המזהה של פרויקט המארח -
MIN: מספר המינימום של המופעים לשימוש במחבר. צריך להשתמש במספר שלם בין2ל-9. ברירת המחדל היא2. מידע על שינוי גודל המחבר זמין במאמר Throughput and scaling. -
MAX: המספר המקסימלי של מופעים לשימוש במחבר. צריך להשתמש במספר שלם בין3ל-10. ברירת המחדל היא10. אם התנועה דורשת זאת, המחבר מתרחב ל-[MAX]מופעים, אבל לא מצטמצם. מידע על שינוי גודל המחבר זמין במאמר Throughput and scaling. MACHINE_TYPE:f1-micro,e2-microאוe2-standard-4. מידע על קצב העברת הנתונים של המחבר, כולל סוג המכונה והתאמת קנה מידה, זמין במאמר קצב העברת נתונים והתאמת קנה מידה.
פרטים נוספים וארגומנטים אופציונליים מופיעים במאמר
gcloud.-
לפני שמשתמשים במחבר, צריך לוודא שהוא במצב
READY:gcloud compute networks vpc-access connectors describe CONNECTOR_NAME \ --region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
CONNECTOR_NAME: השם של מחבר הנתונים. זהו השם שציינתם בשלב הקודם -
REGION: האזור של המחבר. זהו האזור שציינתם בשלב הקודם
הפלט צריך לכלול את השורה
state: READY.-
Terraform
אפשר להשתמש במשאב של Terraform כדי להפעיל את vpcaccess.googleapis.com API.
אתם יכולים להשתמש במודולים של Terraform כדי ליצור רשת VPC ותת-רשת, ואז ליצור את המחבר.
מתן גישה למחבר
כדי לספק גישה למחבר, צריך להעניק את תפקיד ה-IAM Serverless VPC Access User (משתמש בגישה ל-VPC מאפליקציית serverless) בפרויקט המארח לחשבון הראשי שמבצע את הפריסה של שירות App Engine.
המסוף
פותחים את דף IAM.
לוחצים על התפריט הנפתח של הפרויקט ובוחרים את פרויקט המארח.
לוחצים על הוספה.
בשדה New principals, מוסיפים את חשבון המשתמש שפורס את שירות App Engine.
בשדה תפקיד, בוחרים באפשרות משתמש של חיבור לרשת (VPC) מאפליקציית serverless.
לוחצים על Save.
gcloud
מריצים את הפקודה הבאה בטרמינל:
gcloud projects add-iam-policy-binding HOST_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/vpcaccess.user
מחליפים את מה שכתוב בשדות הבאים:
-
HOST_PROJECT_ID: המזהה של פרויקט המארח של ה-VPC המשותף -
PRINCIPAL: חשבון המשתמש שפרס את שירות App Engine. מידע נוסף על הדגל--member
הגדרת המחבר כך שיהיה ניתן לגלות אותו
כדי לראות את המחבר, לחשבונות המשתמשים צריכים להיות תפקידי צפייה מסוימים גם בפרויקט המארח וגם בפרויקט השירות. כדי שהמחבר יופיע כשחשבונות משתמשים יצפו במחברים הזמינים במסוף Google Cloud או מהטרמינל שלהם, צריך להוסיף תפקידי IAM לחשבונות משתמשים שמבצעים פריסה של שירותי App Engine.
הקצאת תפקידי IAM בפרויקט המארח
בפרויקט המארח, מעניקים לחשבונות משתמש שמבצעים פריסה של שירותי App Engine את התפקיד Serverless VPC Access Viewer (vpcaccess.viewer).
המסוף
פותחים את דף IAM.
לוחצים על התפריט הנפתח של הפרויקט ובוחרים את פרויקט המארח.
לוחצים על הוספה.
בשדה New principals, מזינים את כתובת האימייל של חשבון המשתמש שצריכה להיות לו אפשרות לראות את המחבר מפרויקט השירות. אפשר להזין כמה כתובות אימייל בשדה הזה.
בשדה Role (תפקיד), בוחרים באפשרות Serverless VPC Access Viewer (בעל הרשאת צפייה בחיבור לרשת (VPC) מאפליקציית serverless).
לוחצים על Save.
gcloud
מריצים את הפקודה הבאה בטרמינל:
gcloud projects add-iam-policy-binding HOST_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/vpcaccess.viewer
מחליפים את מה שכתוב בשדות הבאים:
-
HOST_PROJECT_ID: המזהה של פרויקט המארח של ה-VPC המשותף PRINCIPAL: חשבון המשתמש שפורס שירותי App Engine. מידע נוסף על הדגל--member
הקצאת תפקידי IAM בפרויקט השירות
בפרויקט השירות, מעניקים לחשבונות משתמש שמבצעים פריסה של שירותי App Engine את התפקיד צפייה ברשת Compute (compute.networkViewer).
המסוף
פותחים את דף IAM.
לוחצים על התפריט הנפתח של הפרויקט ובוחרים את פרויקט השירות.
לוחצים על הוספה.
בשדה New principals, מזינים את כתובת האימייל של חשבון המשתמש שצריכה להיות לו אפשרות לראות את המחבר מפרויקט השירות. אפשר להזין כמה כתובות אימייל בשדה הזה.
בשדה Role, בוחרים באפשרות Compute Network Viewer.
לוחצים על Save.
gcloud
מריצים את הפקודה הבאה בטרמינל:
gcloud projects add-iam-policy-binding SERVICE_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/compute.networkViewer
מחליפים את מה שכתוב בשדות הבאים:
-
SERVICE_PROJECT_ID: המזהה של פרויקט השירות -
PRINCIPAL: חשבון המשתמש שפורס שירותי App Engine. מידע נוסף על הדגל--member
הגדרת השירות לשימוש במחבר
לכל שירות App Engine שנדרשת לו גישה ל-VPC המשותף, צריך לציין את המחבר של השירות. בשלבים הבאים מוסבר איך להגדיר את השירות כך שישתמש במחבר.
מוסיפים את
vpc_access_connectorלקובץapp.yamlשל השירות:vpc_access_connector: name: projects/HOST_PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
מחליפים את מה שכתוב בשדות הבאים:
-
HOST_PROJECT_ID: המזהה של פרויקט המארח של ה-VPC המשותף -
REGION: האזור של המחבר CONNECTOR_NAME: השם של המחבר
-
פורסים את השירות:
gcloud app deploy
אחרי הפריסה, השירות יכול לשלוח בקשות לרשת ה-VPC המשותפת ולקבל את התשובות המתאימות.
השלבים הבאים
- אפשר לעקוב אחרי פעילות אדמין באמצעות רישום ביומן ביקורת של חיבור לרשת (VPC) מאפליקציית serverless.
- כדי להגן על משאבים ונתונים, אפשר ליצור גבול גזרה לשירות באמצעות VPC Service Controls.
- מידע על תפקידים בניהול זהויות והרשאות גישה (IAM) שמשויכים לחיבור לרשת (VPC) מאפליקציית serverless במאמר תפקידים ב-Serverless VPC Access במסמכי התיעוד של IAM מופיעה רשימת ההרשאות שמשויכות לכל תפקיד.
- איך מתחברים ל-Memorystore מסביבת App Engine סטנדרטית.