如果您已有啟用金鑰,本頁面將說明如何從 AWS 成功建立及佈建 Amazon Web Services (AWS) 的合作夥伴 Cross-Cloud Interconnect 連線。
開始佈建 AWS 合作夥伴 Cross-Cloud Interconnect 之前,請確認符合下列條件:
- 您必須已有 AWS 帳戶。
- 您也必須建立虛擬私有雲 (VPC) 網路 (如果還沒有),才能將傳輸資源連線至該網路。
如要從 AWS Console 啟動連線,請參閱「開始使用 AWS Interconnect」,瞭解如何建立必要資源。提供專案和區域資訊,指出您希望連線在 Google Cloud中登陸的位置。AWS 建立資源後,您必須使用提供的啟用金鑰建立Google Cloud 資源。
如要成功建立連線,您必須建立 transport 資源。請按照下列操作說明建立傳輸作業。
事前準備
開始設定前,請先詳閱下列各節。
建立或選取專案
如要輕鬆設定 AWS 適用的合作夥伴 Cross-Cloud Interconnect,請先找出有效的專案。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
-
執行下列指令,初始化 gcloud CLI:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
-
執行下列指令,初始化 gcloud CLI:
gcloud init 如果您使用 Google Cloud CLI,請使用
gcloud config set指令設定專案 ID。gcloud config set project PROJECT_ID
將
PROJECT_ID替換為專屬專案 ID。這個頁面的 gcloud CLI 指令假設您已設定專案 ID。
如要確認專案 ID 設定正確無誤,請使用
gcloud config list指令。gcloud config list --format='text(core.project)'
前往 Google Cloud 控制台的「Network Connectivity API」頁面。
按一下「啟用」。
PROJECT:您要在當中建立傳輸作業的專案名稱LOCATION:您要佈建連線的 Google Cloud 區域 名稱,例如us-west1TRANSPORT_ID:傳輸資源的名稱BANDWIDTH:連線的所選頻寬,例如BPS_1GNETWORK:要建立傳輸的網路IP_RANGE:以半形逗號分隔的 IP 位址範圍清單ACTIVATION_KEY:您從 AWS 收到的啟用金鑰STACK_TYPE(選用):IP 位址版本堆疊類型。必須為IPV4_ONLY或IPV4_IPV6。預設值為IPV4_ONLYTRANSPORT_NAME:您建立的傳輸方式名稱VPC_NETWORK:要列出路徑的虛擬私有雲網路名稱PEERING_NETWORK:Transport資源提供的虛擬私有雲網路名稱STACK_TYPE:IP 位址版本堆疊類型。 必須為IPV4_ONLY或IPV4_IPV6。預設值為IPV4_ONLYPROJECT:對等互連專案的名稱NETWORK:要新增對等互連的網路資源名稱- 如需 Cloud Interconnect 架構和功能的常見問題解答,請參閱 Cloud Interconnect 常見問題。
- 如要進一步瞭解 Cloud Interconnect,請參閱 Cloud Interconnect 總覽。
- 如要瞭解規劃及設定 Cloud Interconnect 的最佳做法,請參閱「最佳做法」。
- 如要尋找 Google Cloud 資源名稱,請參閱 Cloud Interconnect API。
啟用 Network Connectivity API
您必須先啟用 Network Connectivity API,才能使用適用於 AWS 的合作夥伴跨雲端互連網路執行任何工作。
控制台
如要啟用 Network Connectivity API,請按照下列步驟操作:
或者,您也可以使用Google Cloud 控制台 API 程式庫啟用 API,如「啟用 API」一文所述。
如有啟用金鑰,請從 AWS 啟動連線
建立 transport 資源
transportAPI
使用 networkconnectivity.transports.create 方法:
POST https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transport/TRANSPORT_ID
curl \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transports?transportId=TRANSPORT_ID \
--data '
{
"bandwidth": "BANDWIDTH",
"network": "NETWORK",
"advertisedRoutes": ["IP_RANGE"],
"providedActivationKey": "ACTIVATION_KEY",
"stackType": "STACK_TYPE
}'
替換下列值:
建立虛擬私有雲網路對等互連
您可以在Google Cloud 結尾主動建立虛擬私有雲網路對等互連。如要這麼做,請使用 peeringNetwork 資源,並確保您建立的對等互連採用相同的堆疊類型。預設堆疊類型與 transport 資源相符,使用 IPV4_ONLY。
如要接收 AWS 路由,請啟用 Import custom routes 欄位。
對等互連虛擬私有雲網路中的 MTU 會明確設為最大值,以免連線發生 MTU 問題。如果使用的 MTU 小於 8896,可能會收到 WARNING: Some requests generated
warnings: - Network MTU 1460B does not match the peer's MTU 8896B 警告。在這種情況下,請務必確保 Google Cloud 虛擬私有雲網路和 AWS 虛擬私有雲網路使用相符的 MTU 設定。如果這些值不相符,您可能需要將 MTU 值覆寫為最低公分母。舉例來說,如果您在 Google Cloud 中使用 8896,在 AWS 中使用 8800,則 Google Cloud 中的所有項目都必須設為 8800。
gcloud
如要建立虛擬私有雲網路對等互連,請使用 gcloud compute networks peerings create 指令。
gcloud compute networks peerings create "TRANSPORT_NAME" \
--network="VPC_NETWORK"
--peer-network="PEERING_NETWORK" \
--stack-type=STACK_TYPE \
--import-custom-routes
--export-custom-routes
替換下列值:
如果指令成功執行,輸出內容的 state 欄位會顯示 ACTIVE 值。
API
如要建立虛擬私有雲網路對等互連,請使用 compute.networks.addPeering 方法。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks/NETWORK/addPeering
替換下列值: