인터셉트 엔드포인트 그룹 연결은 소비자의 가상 프라이빗 클라우드 네트워크를 트래픽 검사를 위한 인터셉트 엔드포인트 그룹에 연결하는 전역 리소스입니다. 트래픽 검사가 필요한 각 VPC 네트워크에 대해 인터셉트 엔드포인트 그룹 연결을 만듭니다. 엔드포인트 그룹, 엔드포인트 그룹 연결, 트래픽을 리디렉션하는 방화벽 규칙을 구성하면 VPC 네트워크에서 트래픽 검사를 수행할 수 있습니다.
엔드포인트 그룹과 엔드포인트 그룹 연결을 구성하고 검사할 트래픽을 리디렉션하도록 방화벽 규칙을 구성하면 VPC 네트워크에서 트래픽 검사를 수행할 수 있습니다.
이 페이지에서는 인터셉트 엔드포인트 그룹 연결을 만들고 관리하는 방법을 설명합니다.
시작하기 전에
Google Cloud 프로젝트에서 Compute Engine API를 사용 설정합니다.
Google Cloud 프로젝트에서 Network Security API를 사용 설정합니다.
gcloud CLI 설치
가로채기 엔드포인트 그룹을 만듭니다.
역할
인터셉트 엔드포인트 그룹 연결을 생성, 보기 또는 삭제하려면 관리자에게 프로젝트에 필요한 Identity and Access Management (IAM) 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참고하세요.
이 페이지에 나열된 작업의 진행 상황을 확인하려면 사용자 역할에 다음 차단 엔드포인트 관리자(roles/networksecurity.interceptEndpointAdmin) 역할 및 권한이 있는지 확인하세요.
networksecurity.interceptEndpointGroupAssociations.createnetworksecurity.interceptEndpointGroupAssociations.deletenetworksecurity.interceptEndpointGroupAssociations.updatenetworksecurity.interceptEndpointGroupAssociations.getnetworksecurity.interceptEndpointGroupAssociations.listnetworksecurity.interceptEndpointGroups.usecompute.networks.use
인터셉트 엔드포인트 그룹 연결 만들기
하나 이상의 VPC 네트워크를 단일 인터셉트 엔드포인트 그룹에 연결할 수 있습니다.
가로채기 엔드포인트 그룹 만들기 및 관리 섹션에서 가로채기된 트래픽을 처리하기 위해 가로채기 엔드포인트 그룹을 만들었습니다. 하지만 트래픽을 검사할 수 있는 VPC도 지정해야 합니다. 이렇게 하려면 프로젝트 수준 인터셉트 엔드포인트 그룹 연결을 만듭니다.
VPC 네트워크와 동일한 프로젝트에서 인터셉트 엔드포인트 그룹 연결을 만들어야 합니다.
콘솔
Google Cloud 콘솔에서 엔드포인트 그룹 페이지로 이동합니다.
엔드포인트 그룹 이름을 클릭합니다.
연결 섹션에서 만들기를 클릭합니다.
'연결 만들기' 창에서 엔드포인트 그룹 연결 추가를 클릭합니다.
프로젝트 및 네트워크에서 인터셉트 배포 그룹을 호스팅하는 프로젝트와 VPC 네트워크를 선택합니다.
완료를 클릭합니다.
만들기를 클릭합니다.
gcloud
인터셉트 엔드포인트 그룹 연결을 만들려면 gcloud
network-security intercept-endpoint-group-associations create 명령어를 사용합니다.
gcloud network-security intercept-endpoint-group-associations create ENDPOINT_GROUP_ASSOCIATION_ID \
--location global \
--network NETWORK \
--no-async \
--intercept-endpoint-group \
projects/ENDPOINT_GROUP_PROJECT_ID/locations/global/interceptEndpointGroups/ENDPOINT_GROUP_ID
다음을 바꿉니다.
ENDPOINT_GROUP_ASSOCIATION_ID: 인터셉트 엔드포인트 그룹 연결의 ID입니다.NETWORK: 네트워크의 이름입니다.ENDPOINT_GROUP_PROJECT_ID: 인터셉트 엔드포인트 그룹을 만든Google Cloud 프로젝트의 ID입니다.ENDPOINT_GROUP_ID: 인터셉트 엔드포인트 그룹의 ID입니다.
Terraform
인터셉트 엔드포인트 그룹 연결을 만들려면 google_network_security_intercept_endpoint_group_association 리소스를 사용하면 됩니다.
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
인터셉트 엔드포인트 연결 세부정보 보기
이름, 인터셉트 엔드포인트 그룹, 위치, 네트워크 등 인터셉트 엔드포인트 그룹 연결의 세부정보를 볼 수 있습니다.
VPC 네트워크의 세부정보 페이지에 있는 엔드포인트 그룹 탭에서 인터셉트 엔드포인트 그룹 연결의 세부정보를 확인할 수도 있습니다.
콘솔
Google Cloud 콘솔에서 엔드포인트 그룹 페이지로 이동합니다.
인터셉트 엔드포인트 그룹의 이름을 클릭합니다. 연결 섹션에는 인터셉트 엔드포인트 연결의 세부정보가 나열됩니다.
gcloud
인터셉트 엔드포인트 그룹 연결을 보려면 gcloud
network-security intercept-endpoint-group-associations describe 명령어를 사용합니다.
gcloud network-security intercept-endpoint-group-associations describe ENDPOINT_GROUP_ASSOCIATION_ID \
--location global
ENDPOINT_GROUP_ASSOCIATION_ID를 인터셉트 엔드포인트 그룹 연결의 ID로 바꿉니다.
출력에서 인터셉트 엔드포인트 연결의 이름이 projects/PROJECT_ID/locations/global/interceptEndpointGroupAssociations/ENDPOINT_GROUP_ASSOCIATION_ID 형식으로 표시됩니다.
가로채기 엔드포인트 그룹 연결 나열
ID를 포함하여 프로젝트의 모든 인터셉터 엔드포인트 그룹 연결을 나열할 수 있습니다.
콘솔
Google Cloud 콘솔에서 엔드포인트 그룹 페이지로 이동합니다.
인터셉트 엔드포인트 그룹의 이름을 클릭합니다. 연결 섹션에는 가로채기 엔드포인트 그룹의 모든 가로채기 엔드포인트 연결이 나열됩니다.
gcloud
프로젝트의 모든 인터셉트 엔드포인트 그룹 연결을 나열하려면 gcloud network-security intercept-endpoint-group-associations list 명령어를 사용합니다.
gcloud network-security intercept-endpoint-group-associations list
가로채기 엔드포인트 그룹 연결 삭제
가로채기 배포 그룹의 가로채기 엔드포인트 그룹 연결을 삭제할 수 있습니다.
콘솔
Google Cloud 콘솔에서 엔드포인트 그룹 페이지로 이동합니다.
인터셉트 엔드포인트 그룹의 이름을 클릭합니다.
연결 섹션에서 삭제할 인터셉트 엔드포인트 연결을 선택합니다.
삭제를 클릭합니다.
삭제를 다시 클릭하여 확인합니다.
gcloud
인터셉트 엔드포인트 그룹 연결을 삭제하려면 gcloud
network-security intercept-endpoint-group-associations delete 명령어를 사용합니다.
gcloud network-security intercept-endpoint-group-associations delete ENDPOINT_GROUP_ASSOCIATION_ID \
--no-async \
--location global
ENDPOINT_GROUP_ASSOCIATION_ID를 인터셉트 엔드포인트 그룹 연결의 ID로 바꿉니다.