במאמר הזה מוסבר איך להגביל את קבוצת הרשתות בענן וירטואלי פרטי (VPC) שיכולות להשתמש ב-Cloud Interconnect.
כברירת מחדל, כל רשת VPC יכולה להשתמש ב-Cloud Interconnect. כדי לקבוע באילו רשתות VPC אפשר להשתמש ב-Cloud Interconnect, אפשר להגדיר מדיניות ארגונית. מידע כללי על מדיניות הארגון זמין במאמר מבוא לשירות של מדיניות הארגון.
כדי להשתמש ב-Cloud Interconnect כדי לחבר רשת VPC לרשת המקומית, צריך צירוף ל-VLAN. מדיניות ארגון להגבלת השימוש ב-Cloud Interconnect מאפשרת או אוסרת יצירה של קבצים מצורפים של VLAN מרשתות VPC שצוינו. אפשר להגדיר מדיניות שמאפשרת או דוחה את היצירה של קבצים מצורפים של VLAN מרשת VPC ספציפית או מכל רשתות ה-VPC במשאב של פרויקט, תיקייה או ארגון.
אפשר להשתמש באילוצים הבאים כשמגדירים את המדיניות:
constraints/compute.restrictDedicatedInterconnectUsageההגבלה הזו מגדירה את קבוצת רשתות ה-VPC שבהן אפשר להשתמש כשיוצרים צירוף ל-VLAN באמצעות Dedicated Interconnect.
constraints/compute.restrictPartnerInterconnectUsageההגבלה הזו מגדירה את קבוצת רשתות ה-VPC שבהן אפשר להשתמש כשיוצרים צירוף ל-VLAN באמצעות Partner Interconnect.
כשמגדירים מדיניות ארגונית, היא מגבילה רק את היצירה של קובצי מצורף של VLAN בעתיד. המדיניות לא משפיעה על חיבורי VLAN שנוצרו בעבר.
אם משתמש מנסה ליצור צירוף ל-VLAN שמפר את מדיניות הארגון, תוצג לו הודעת שגיאה. הודעת שגיאה לדוגמה מהרצת gcloud compute interconnects attachments partner create:
ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource: - Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.
בדף הזה מפורטות דוגמאות להליכים להגדרת מדיניות הארגון כדי להגביל את השימוש ב-Cloud Interconnect.
למידע נוסף, כולל נהלים כלליים להגדרת מדיניות ארגונית, אפשר לעיין במאמרים הבאים:
לפני שמתחילים
כדי להגדיר מדיניות ארגונית, צריך להיות לכם התפקיד 'אדמין של מדיניות הארגון' (roles/orgpolicy.policyAdmin).
הגדרת מדיניות לדחיית רשת VPC ספציפית
כדי להגדיר מדיניות שתמנע מרשת VPC ספציפית להשתמש ב-Cloud Interconnect, מבצעים את השלבים הבאים:
כדי למצוא את מזהה הארגון, מזינים את הפקודה הבאה:
gcloud organizations list
פלט הפקודה נראה כמו הדוגמה הבאה:
DISPLAY NAME ID example-organization 29252605212
יוצרים קובץ JSON שמגדיר את המדיניות. קובץ ה-JSON הבא מגדיר מדיניות שמונעת מ
network-1ב-project-1להשתמש ב-Dedicated Interconnect:{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "deniedValues": [ "projects/project-1/global/networks/network-1" ] } }משתמשים בפקודה
gcloudמנהל המשאביםset-policyכדי להגדיר את מדיניות הארגון:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
מחליפים את מה שכתוב בשדות הבאים:
JSON_FILE_NAME: השם של קובץ ה-JSON שיצרתם בשלב הקודם, למשלpolicy-name.json
ORGANIZATION_ID: המזהה של הארגון שמצאתם קודם
הגדרת מדיניות לדחיית כל רשתות ה-VPC
כדי להגדיר מדיניות שתמנע מכל רשתות ה-VPC להשתמש ב-Cloud Interconnect, צריך לבצע את השלבים הבאים:
כדי למצוא את מזהה הארגון, מזינים את הפקודה הבאה:
gcloud organizations list
פלט הפקודה נראה כמו הדוגמה הבאה:
DISPLAY NAME ID example-organization 29252605212
יוצרים קובץ JSON שמגדיר את המדיניות. קובץ ה-JSON הבא מגדיר מדיניות שמונעת מכל רשתות ה-VPC להשתמש ב-Dedicated Interconnect:
{ "Constraint": "constraints/compute.restrictDedicatedInterconnectUsage", "listPolicy": { "allValues": "DENY" } }משתמשים בפקודה
gcloudמנהל המשאביםset-policyכדי להגדיר את מדיניות הארגון:gcloud resource-manager org-policies set-policy JSON_FILE_NAME --organization=ORGANIZATION_ID
מחליפים את מה שכתוב בשדות הבאים:
JSON_FILE_NAME: השם של קובץ ה-JSON שיצרתם בשלב הקודם, למשלpolicy-name.json
ORGANIZATION_ID: המזהה של הארגון שמצאתם קודם
הגדרת מדיניות ברמת הארגון, התיקייה או הפרויקט
בקטעים הקודמים הוסבר איך לדחות רשת VPC ספציפית או את כל רשתות ה-VPC. אפשר גם להשתמש בתחביר שמתואר במאמר בנושא רשימת אילוצים כדי לאפשר או לחסום רשתות VPC ברמת הארגון, הפרויקט או התיקייה.
המאמרים הבאים
מידע נוסף על האפשרויות של Cloud Interconnect זמין במאמר סקירה כללית על Cloud Interconnect.
כדי לעזור לכם לפתור בעיות נפוצות שאתם עשויים להיתקל בהן במהלך השימוש ב-Cloud Interconnect, תוכלו לעיין במאמר בנושא פתרון בעיות.