Mehrere VPC-Netzwerke für Instanzen einrichten, die mit automatisch registrierten Verbindungen bereitgestellt werden

Auf dieser Seite wird beschrieben, wie Sie die Konnektivität für mehrere Virtual Private Cloud-Netzwerke (VPC) für eine vorhandene Memorystore for Valkey-Instanz einrichten, für die bereits einige automatisch registrierte Private Service Connect-Verbindungen vorhanden sind. In dieser Anleitung erfahren Sie, wie Sie dazu Private Service Connect-Endpunkte in einem Nutzernetzwerk erstellen, die auf die Dienstanhänge Ihrer Memorystore-Instanz ausgerichtet sind, und die Komponenten bei der Instanz registrieren. Auf dieser Seite wird auch beschrieben, wie Sie Ihren Client über Private Service Connect-Verbindungen mit der Instanz verbinden.

Weitere Informationen zum Einrichten mehrerer VPC-Netzwerke für eine neue Memorystore-Instanz, die nicht mit automatisch registrierten Private Service Connect-Verbindungen bereitgestellt wird, finden Sie unter Mehrere VPC-Netzwerke mit benutzerregistrierten Private Service Connect-Verbindungen einrichten.

Weitere Informationen zum Einrichten mehrerer VPC-Netzwerk finden Sie unter Mehrere VPC-Netzwerke.

Diagramm, das die Netzwerkarchitektur zeigt. Es hat zwei Kunden-VPC-Netzwerke, die mit einer Private Service Connect-Verbindung verbunden sind, die wiederum mit dem Memorystore-Dienstanhang verbunden ist.

Zusammenfassung der wichtigsten Schritte

In diesem Abschnitt finden Sie eine Zusammenfassung der wichtigsten Schritte in dieser Anleitung zum Einrichten Ihrer neuen Private Service Connect-Verbindung. Führen Sie zuerst die Schritte unter Vorbereitung aus.

Wichtige Schritte

  1. Schritt 1: Pfade für Dienstanhänge notieren
  2. Schritt 2: Private Service Connect-Verbindungen für Ihr zweites VPC-Netzwerk einrichten und registrieren.
  3. Schritt 3: Clientverbindung einrichten
  4. Schritt 4: Private Service Connect-Verbindungen löschen
  5. Schritt 5: Memorystore for Valkey-Instanz löschen

Hinweise

Bevor Sie beginnen, müssen Sie die folgenden IAM-Rollen und Google Cloud Ressourcen haben.

Erforderliche IAM-Rollen

Beispiel für eine Ressourcen-ID Ressourcentyp
roles/memorystore.admin : Gewährt vollständige Kontrolle über eine Memorystore for Valkey-Instanz und steuert die Instanz über ihren Lebenszyklus.
roles/servicedirectory.editor Gewährt Ihnen die Berechtigung, Service Directory-Ressourcen zu bearbeiten. Diese Rolle ist zum Erstellen eines Private Service Connect-Endpunkts erforderlich.
roles/compute.networkAdmin Vollständige Kontrolle über das VPC-Netzwerk, das eine Verbindung zu einer Memorystore-Instanz initiiert. Sie können IP-Adressen, Firewallregeln und Private Service Connect-Endpunkte erstellen und verwalten. Diese Rolle ist zum Erstellen eines Private Service Connect-Endpunkts erforderlich.

Wenn Sie mit Private Service Connect eine Verbindung zu einer Memorystore-Instanz von mehreren VPC-Netzwerken aus herstellen, hat jedes Netzwerk möglicherweise einen eigenen Administrator.

Erforderliche Ressourcen

Bevor Sie mit dieser Anleitung beginnen, erstellen Sie eine Memorystore-Instanz und ein Virtual Private Cloud-Netzwerk. Außerdem benötigen Sie ein Google Cloud -Projekt.

Wir empfehlen, diese Ressourcen mit den folgenden IDs und Standorten zu erstellen. Sie können jedoch auch eigene IDs und Standorte auswählen. In dieser Anleitung wird davon ausgegangen, dass Sie eine Memorystore-Instanz erstellt haben, die über zwei automatisch registrierte Private Service Connect-Verbindungen verfügt.

Beispiel für eine Ressourcen-ID Ressourcentyp Beispiel für einen vollständigen Pfad Beschreibung
my-memorystore-instance Memorystore for Valkey-Instanz In den Beispielbefehlen in diesem Tutorial steht dieser Wert für Ihre vorhandene Instanz, für die bereits eine automatisch registrierte Private Service Connect-Verbindung in Netzwerk 1 vorhanden ist.
my-network-1 VPC-Netzwerk projects/my-project-1/global/networks/my-network-1 Für Ihre Memorystore-Instanz ist in diesem Netzwerk automatisch eine Private Service Connect-Verbindung registriert.
my-project-1 Google Cloud -Projekt Ihre Memorystore-Instanz befindet sich in diesem Projekt.

In dieser Anleitung verwenden Sie die folgenden Ressourcen, um zwei Private Service Connect-Verbindungen in VPC-Netzwerk 2 zu erstellen:

Beispiel für eine Ressourcen-ID Ressourcentyp Beispiel für einen vollständigen Pfad Beschreibung
my-project-2 Google Cloud -Projekt In dieser Anleitung ist das das Projekt, in dem Sie das zweite Netzwerk und das zweite Subnetzwerk erstellen. Das zweite Netzwerk und Subnetz können sich jedoch im selben Projekt wie das erste Netzwerk befinden.
my-network-2 VPC-Netzwerk projects/my-project-2/global/networks/my-network-2 In dieser Anleitung erstellen Sie zwei Private Service Connect-Endpunkte in diesem Netzwerk.
my-subnet-2 VPC-Subnetz projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2 In dieser Anleitung reservieren Sie zwei IP-Adressen in diesem Subnetz.

APIs aktivieren

Aktivieren Sie die folgenden APIs, die für die Verwaltung von Compute Engine-Netzwerk-, Memorystore for Valkey- und Private Service Connect-Ressourcen erforderlich sind.

gcloud

Führen Sie die folgenden Befehle aus, um die APIs in Projekt 2 zu aktivieren:

gcloud services enable --project=PROJECT_2_ID compute.googleapis.com
gcloud services enable --project=PROJECT_2_ID memorystore.googleapis.com
gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com

Schritt 1: Pfade der Dienstanhänge notieren

Notieren Sie sich die beiden Dienstanhang-URIs für Ihre Memorystore-Instanz. Sie verwenden diese Dienstanhangs-URIs, um neue Private Service Connect-Verbindungen einzurichten.

gcloud

Wenn Sie zusammenfassende Informationen zu einer Instanz mit aktiviertem Private Service Connect aufrufen möchten, suchen Sie nach dem Feld pscServiceAttachments. In diesem Feld werden die beiden URIs angezeigt, die auf die Dienstanhänge der Instanz verweisen. Verwenden Sie den Befehl gcloud memorystore instances describe, um diese Informationen aufzurufen:

gcloud memorystore instances describe INSTANCE_ID --project=PROJECT_1_ID --location=REGION_ID

Ersetzen Sie Folgendes:

  • INSTANCE_ID ist der Name Ihrer Memorystore-Instanz.
  • PROJECT_1_ID ist die ID von Projekt 1, das die Memorystore-Instanz enthält.
  • REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.

Das Folgende zeigt eine Beispielausgabe für diesen Befehl:

gcloud memorystore instances describe my-memorystore-instance \
--project=my-project-1 --location=us-central1

...

pscServiceAttachments:
- connectionType: CONNECTION_TYPE_DISCOVERY
  serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

Schritt 2: Private Service Connect-Verbindungen für Ihr zweites VPC-Netzwerk einrichten und registrieren

In diesem Abschnitt erfahren Sie, wie Sie die beiden Private Service Connect-Verbindungen einrichten, die für Ihr zweites VPC-Netzwerk erforderlich sind.

Private Service Connect-Endpunkte für Netzwerk 2 erstellen

In diesem Abschnitt wird beschrieben, welche Aktionen Sie ausführen müssen, um zwei Private Service Connect-Endpunkte in Netzwerk 2 zu erstellen.

IP-Adressen für Netzwerk 2 reservieren

Reservieren Sie als Nächstes zwei IP-Adressen in Netzwerk 2.

IP-Adresse 1 reservieren

gcloud

Führen Sie den gcloud compute addresses create-Befehl aus, um die IP-Adresse 1 zu reservieren:

gcloud compute addresses create IP_ADDRESS_1_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_1 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Ersetzen Sie Folgendes:

  • IP_ADDRESS_1_ID ist die ID, die Sie Ihrer IP-Adresse geben.
  • PROJECT_2_ID ist die ID von Projekt 2.
  • IP_ADDRESS_1 ist eine IP-Adresse Ihrer Wahl aus dem Bereich SUBNET_2_ID, den Sie im Rahmen der erforderlichen Ressourcen reserviert haben.
  • REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
  • SUBNET_2_ID ist die ID des Subnetzes, das Sie in Projekt 2 im Netzwerk 2 als Teil der Voraussetzungen reserviert haben.

Beispiel:

gcloud compute addresses create my-ip-address-1 \
--project=my-project-1 \
--addresses=10.142.0.10 \
--region=us-central1 \
--subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \
--purpose=GCE_ENDPOINT
IP-Adresse 2 reservieren

gcloud

Führen Sie den Befehl gcloud compute addresses create aus, um die IP-Adresse 2 zu reservieren:

gcloud compute addresses create IP_ADDRESS_2_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_2 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Ersetzen Sie Folgendes:

  • IP_ADDRESS_2_ID ist die ID, die Sie Ihrer IP-Adresse geben.
  • PROJECT_2_ID ist die ID von Projekt 2.
  • IP_ADDRESS_2 ist eine IP-Adresse Ihrer Wahl aus dem Bereich SUBNET_2_ID, den Sie im Rahmen der erforderlichen Ressourcen reserviert haben.
  • REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
  • SUBNET_2_ID ist die ID des Subnetzes, das Sie in Projekt 2 im Netzwerk 2 als Teil der Voraussetzungen reserviert haben.

Weiterleitungsregeln für Netzwerk 2 hinzufügen

Erstellen Sie als Nächstes Weiterleitungsregeln, die die IP-Adressen mit den Dienstanhängen der Memorystore-Instanz verbinden.

Weiterleitungsregel 1 für IP 1 hinzufügen

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules create aus, um eine Weiterleitungsregel für IP 1 hinzuzufügen:

gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \
--address=IP_ADDRESS_1_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_1_NAME ist der Name, den Sie der Weiterleitungsregel geben, die Sie erstellen.
  • IP_ADDRESS_1_ID ist die ID der IP-Adresse, die Sie im Bereich IP-Adressen reservieren reserviert haben.
  • NETWORK_2_ID ist die ID Ihres zweiten Netzwerks.
  • REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
  • SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, den Sie unter Dienstanhangpfade notieren notiert haben.
  • PROJECT_2_ID ist Ihr zweites Projekt.

Beispiel:

gcloud compute forwarding-rules create my-forwarding-rule-1 \
--address=my-ip-address-1 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-2 \
--allow-psc-global-access
Fügen Sie die zweite Weiterleitungsregel für IP 2 hinzu.

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules create aus, um eine Weiterleitungsregel für IP 2 hinzuzufügen:

gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \
--address=IP_ADDRESS_2_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_2_NAME ist der Name, den Sie der Weiterleitungsregel geben, die Sie erstellen.
  • IP_ADDRESS_2_ID ist die ID der IP-Adresse, die Sie im Bereich IP-Adressen reservieren reserviert haben.
  • NETWORK_2_ID ist die ID Ihres zweiten Netzwerks.
  • REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
  • SERVICE_ATTACHMENT_2 ist der zweite Dienstanhang, den Sie unter Pfade der Dienstanhänge notieren notiert haben.
  • PROJECT_2_ID ist Ihr zweites Projekt.

Beispiel:

gcloud compute forwarding-rules create my-forwarding-rule-2 \
--address=my-ip-address-2 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-2 \
--allow-psc-global-access

Private Service Connect-Verbindungen für Netzwerk 2 mit Ihrer Memorystore-Instanz registrieren

In diesem Abschnitt wird beschrieben, wie Sie Private Service Connect-Verbindungen bei Ihrer Memorystore-Instanz registrieren. Zuerst müssen Sie die Verbindungs-IDs und Projekt-IDs Ihrer Weiterleitungsregeln abrufen.

Anschließend aktivieren Sie die Verbindung, indem Sie die Verbindungsinformationen für Private Service Connect bei Ihrer Memorystore-Instanz registrieren.

Verbindungs-IDs und Projekt-IDs der Weiterleitungsregel für Netzwerk 2 abrufen

Rufen Sie als Nächstes den pscConnectionId-Wert für jede Weiterleitungsregel ab. Notieren Sie sich die Werte.

Private Service Connect-Verbindungs-ID 1 abrufen

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules describe aus, um den Wert pscConnectionId und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:

gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_1_NAME ist der Name Ihrer ersten Weiterleitungsregel.
  • PROJECT_2_ID ist die ID des Google Cloud -Projekts, das die Weiterleitungsregel enthält.

Das folgende Beispiel zeigt eine Beispielausgabe für diesen Befehl.

gcloud compute forwarding-rules describe my-forwarding-rule-1 \
--project=my-project-2 \
--region=us-central1

...

pscConnectionId: '94710983646969729'
Private Service Connect-Verbindungs-ID 2 abrufen

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules describe aus, um den Wert pscConnectionId und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:

gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_2_NAME ist der Name Ihrer zweiten Weiterleitungsregel.
  • PROJECT_2_ID ist die ID des Google Cloud -Projekts, das die Weiterleitungsregel enthält.

Verbindungsinformationen für VPC-Netzwerk 2 registrieren

gcloud

Um jede Private Service Connect-Verbindung zu registrieren, geben Sie die Private Service Connect-Verbindungs-ID, IP-Adresse, den Netzwerkpfad, den Weiterleitungsregelpfad/die Weiterleitungsregel-URI und den Ziel-Dienstanhang an. Führen Sie dazu den Befehl gcloud memorystore instances update --add-endpoints aus:

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Ersetzen Sie Folgendes:

  • INSTANCE_ID ist die ID Ihrer Memorystore for Valkey-Instanz.
  • REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
  • PROJECT_1_ID ist die ID von Projekt 1, in dem sich Ihre Memorystore-Instanz befindet.
  • PROJECT_2_ID ist die ID von Projekt 2.
  • PSC_CONNECTION_1_ID ist die Private Service Connect-Verbindung 1, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln für Netzwerk 2 notiert haben.
  • IP_ADDRESS_1 ist die Adresse der ersten reservierten IP-Adresse.
  • NETWORK_2_ID ist die ID von Netzwerk 2.
  • FORWARDING_RULE_1_NAME ist der Name der ersten Weiterleitungsregel, die Sie erstellt haben.
  • SERVICE_ATTACHMENT_1 ist Ihr erster Dienstanhang, mit dem FORWARDING RULE_1_NAME verbunden ist.
  • PSC_CONNECTION_2_ID ist die Private Service Connect-Verbindung 2, die Sie beim Abrufen der Verbindungs-ID der Weiterleitungsregel für Netzwerk 2 notiert haben.
  • IP_ADDRESS_2 ist die Adresse der zweiten reservierten IP-Adresse.
  • FORWARDING_RULE_2_NAME ist der Name der zweiten Weiterleitungsregel, die Sie erstellt haben.
  • SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem FORWARDING_RULE_2_NAME verbunden ist.

Beispiel:

gcloud memorystore instances update my-instance \
--location=us-central-1 \
--project=my-project-1 \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"94710983646969729","ipAddress":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"86510983646969993","ipAddress":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'

Schritt 3: Clientverbindung einrichten

In diesem Abschnitt wird beschrieben, wie Sie Ihren Client für die Konnektivität für die Netzwerke in dieser Anleitung konfigurieren.

Informationen zum Verbindungsendpunkt notieren

Notieren Sie sich als Nächstes zwei IP-Adressen. Die erste ist die IP-Adresse der Discovery-Verbindung Ihrer automatisch registrierten Private Service Connect-Verbindung. Sie wird nach dem Feld discoveryEndpoints: aufgeführt.

Die IP-Adresse der Erkennungsverbindung Ihrer vom Nutzer registrierten Private Service Connect-Verbindung wird im Abschnitt Endpoints:connections:pscConnection aufgeführt. Diese IP-Adresse entspricht dem Feld CONNECTION_TYPE_DISCOVERY.

gcloud

Führen Sie den Befehl gcloud memorystore instances describe aus, um Informationen zu Private Service Connect-Verbindungs-Endpunkten für Ihre Netzwerke aufzurufen:

gcloud memorystore instances describe INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

Notieren Sie sich die IP-Adressen:


endpoints:
- connections:
  - pscAutoConnection:
      address: 10.128.0.55
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-1/global/networks/my-network-2
      projectId: my-project-1
      pscConnectionId: '24710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscAutoConnection:
      address: 10.128.0.56
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-1/global/networks/my-network-2
      projectId: my-project-1
      pscConnectionId: '26510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
- connections:
  - pscConnection:
      address: 10.142.0.10
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-network-2
      pscConnectionId: '94710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      address: 10.142.0.12
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-project-2
      pscConnectionId: '86510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

In der vorherigen Ausgabe sind die Werte der IP-Adressen der Discovery Private Service Connect-Verbindungen, die Sie sich notieren sollten, 10.128.0.55 (automatisch registriert) und 10.142.0.10 (vom Nutzer registriert).

Client konfigurieren

Konfigurieren Sie Ihren Client als Nächstes so:

  • Konfigurieren Sie Clientverbindungen in Netzwerk 1 mit der Discovery-IP-Adresse für Netzwerk 1. In dieser Anleitung ist das die IP-Adresse, die Sie sich notiert haben und die im Verbindungseintrag des Abschnitts endpoints: für Netzwerk 1 aufgeführt ist und dem Wert CONNECTION_TYPE_DISCOVERY entspricht.

  • Konfigurieren Sie Clientverbindungen in Netzwerk 2 mit der Discovery-IP-Adresse in Netzwerk 2. In dieser Anleitung ist das die IP-Adresse, die Sie sich notiert haben und die im Verbindungseintrag des Abschnitts endpoints dem Netzwerk 2 entspricht und mit dem Wert CONNECTION_TYPE_DISCOVERY übereinstimmt.

Eine Anleitung zum Herstellen einer Verbindung zu einer Memorystore-Instanz finden Sie unter Verbindung über eine Compute Engine-VM mit valkey-cli herstellen.

Schritt 4: Private Service Connect-Verbindungen löschen

Bevor Sie Ihre Memorystore-Instanz löschen können, müssen Sie alle benutzerregistrierten Private Service Connect-Verbindungen löschen, die mit der Instanz verknüpft sind. Dazu müssen Sie die Weiterleitungsregeln löschen und die Endpunkte abmelden, die Sie in dieser Anleitung eingerichtet haben.

Sie können die reservierten IP-Adressen auch löschen, um sie für die zukünftige Verwendung freizugeben.

Weiterleitungsregeln löschen

In diesem Abschnitt finden Sie eine Anleitung zum Löschen der Weiterleitungsregeln, die Sie zuvor in dieser Anleitung erstellt haben.

Weiterleitungsregel 1 löschen

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules delete aus, um eine Weiterleitungsregel zu löschen:

gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_1_NAME ist der Name Ihrer ersten Weiterleitungsregel.
  • PROJECT_2_ID ist die ID von Projekt 2.

Weiterleitungsregel 2 löschen

gcloud

Führen Sie den Befehl gcloud compute forwarding-rules delete aus, um eine Weiterleitungsregel zu löschen:

gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Ersetzen Sie Folgendes:

  • FORWARDING_RULE_2_NAME ist der Name Ihrer zweiten Weiterleitungsregel.
  • PROJECT_2_ID ist die ID von Projekt 2.

Registrierung Ihrer Private Service Connect-Endpunkte für VPC-Netzwerk 2 aufheben

In diesem Abschnitt finden Sie eine Anleitung zum Aufheben der Registrierung der Private Service Connect-Endpunkte, die Sie zuvor in dieser Anleitung registriert haben.

Registrierung von Endpunkten für VPC-Netzwerk 2 aufheben

gcloud

Führen Sie den Befehl gcloud memorystore instances update --remove-endpoints aus, um die Endpunktinformationen für die Memorystore-Instanz zu deregistrieren:

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--remove-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Ersetzen Sie Folgendes:

  • INSTANCE_ID ist die ID der Instanz, für die Sie die Registrierung von Endpunkten aufheben.
  • PROJECT_1_ID ist die ID von Projekt 1, in dem sich Ihre Memorystore-Instanz befindet.
  • REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
  • PSC_CONNECTION_1_ID ist die Private Service Connect-Verbindung 1, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln für Netzwerk 2 notiert haben.
  • IP_ADDRESS_1 ist die Adresse der ersten reservierten IP-Adresse.
  • NETWORK_2_ID ist die ID von Netzwerk 2.
  • FORWARDING_RULE_1_NAME ist der Name der ersten Weiterleitungsregel, die Sie erstellt haben.
  • SERVICE_ATTACHMENT_1 ist Ihr erster Dienstanhang, mit dem FORWARDING RULE_1_NAME verbunden ist.
  • PSC_CONNECTION_2_ID ist die Private Service Connect-Verbindung 2, die Sie beim Abrufen der Verbindungs-ID der Weiterleitungsregel für Netzwerk 2 notiert haben.
  • IP_ADDRESS_2 ist die Adresse der zweiten reservierten IP-Adresse.
  • FORWARDING_RULE_2_NAME ist der Name der zweiten Weiterleitungsregel, die Sie erstellt haben.
  • SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem FORWARDING_RULE_2_NAME verbunden ist.

Schritt 5: Memorystore for Valkey-Instanz löschen

Optional können Sie Ihre Memorystore-Instanz löschen. Bevor Sie Ihre Memorystore-Instanz löschen können, müssen Sie jedoch die Registrierung Ihrer Private Service Connect-Endpunkte aufheben.

gcloud

Führen Sie den Befehl gcloud memorystore instances delete aus, um Ihre Memorystore for Valkey-Instanz zu löschen:

gcloud memorystore instances delete INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

Ersetzen Sie Folgendes:

  • INSTANCE_ID ist die ID Ihrer Instanz.
  • REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
  • PROJECT_1_ID ist die ID von Projekt 1. Das ist das Projekt, in dem sich Ihre Memorystore-Instanz befindet.