Crea una zona di peering

Questa pagina fornisce istruzioni su come creare una zona di peering. Per informazioni di base dettagliate, consulta Zone di peering.

Devi aver eseguito l'accesso alla console Google Cloud come membro di Identity and Access Management (IAM) con il ruolo DNS Peer (roles/dns.peer) per il progetto che contiene la rete VPC producer.

Segui questi passaggi per creare una nuova zona di peering privata gestita quando hai bisogno di una rete VPC (la rete consumer) per eseguire query sull'ordine di risoluzione dei nomi VPC di un'altra rete VPC (la rete producer).

Console

  1. Nella console Google Cloud , vai alla pagina Crea una zona DNS.

    Vai a Crea una zona DNS

  2. Per Tipo di zona, seleziona Privata.

  3. Inserisci un Nome zona, ad esempio my-new-zone.

  4. Inserisci un suffisso per il nome DNS della zona privata. Tutti i record nella zona condividono questo suffisso, ad esempio: example.private.

  5. (Facoltativo) Aggiungi una descrizione.

  6. Nella sezione Opzioni, seleziona Peering DNS.

  7. Seleziona le reti a cui deve essere visibile la zona privata.

  8. In Progetto peer, seleziona un progetto peer.

  9. In Rete peer, seleziona una rete peer.

  10. Fai clic su Crea.

gcloud

  1. Nel progetto che contiene la rete VPC consumer, identifica o crea un service account.

  2. Concedi il ruolo DNS Peer al service account (dal passaggio precedente) nel progetto che contiene la rete VPC producer.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Sostituisci quanto segue:

    • PRODUCER_PROJECT_ID: l'ID del progetto che contiene la rete VPC producer
    • SERVICE_ACCOUNT: il service account nel progetto che contiene la rete VPC consumer identificata o creata nel passaggio 1
  3. Nel progetto che contiene la rete VPC consumer, concedi al service account il ruolo DNS Administrator e crea una nuova zona di peering privata gestita eseguendo il comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Sostituisci quanto segue:

    • NAME: un nome per la zona
    • DESCRIPTION: una descrizione per la zona
    • DNS_SUFFIX: il suffisso DNS per la zona, ad esempio example.com
    • CONSUMER_VPC_NETWORK: il nome della rete VPC consumer
    • SERVICE_ACCOUNT: il service account nel progetto che contiene la rete VPC consumer, identificato nel passaggio 1
    • PRODUCER_VPC_NETWORK: il nome della rete VPC producer
    • PRODUCER_PROJECT_ID: l'ID del progetto che contiene la rete VPC producer

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

Passaggi successivi