Auf dieser Seite wird beschrieben, wie Sie den privaten Netzwerkzugriff einrichten und Traffic in einem Netzwerk Google Cloud weiterleiten.
Zum Einrichten des privaten Netzwerkzugriffs konfigurieren Sie drei Projekte:
- Ein Projekt, das ein VPC-Netzwerk (Virtual Private Cloud) enthält, das von der Ziel-VM-Instanz (virtuelle Maschine) oder dem internen Ziel-Load-Balancer verwendet werden soll.
- Ein Projekt, das als Service Directory-Dienstprojekt fungiert.
- Ein Projekt für ein Google Cloud Produkt mit der Konfiguration, die den privaten Netzwerkzugriff aufruft. Ein Beispiel für ein Google Cloud Produkt, das Endpunkte über den privaten Netzwerkzugriff aufrufen kann, ist Dialogflow CX.
Die Artefakte der Projekte können sich im selben oder in verschiedenen Projekten befinden.
Hinweis
Führen Sie vor dem Konfigurieren des privaten Netzwerkzugriffs die folgenden Schritte aus:
Klicken Sie für jedes Projekt in der Google Cloud Console auf der APIs & Dienste Seite auf APIs und Dienste aktivieren , um die APIs zu aktivieren, die Sie verwenden möchten, einschließlich der Service Directory API.
Wenn Sie Ihr VPC-Netzwerk mit lokalen Hosts verknüpfen möchten, erstellen Sie einen Cloud VPN-Tunnel oder eine Cloud Interconnect-Verbindung.
Achten Sie darauf, dass sich das Google Cloud Projekt im VPC Service Controls Perimeter sowohl des Netzwerkprojekts als auch des Service Directory-Projekts für
servicedirectory.googleapis.combefindet.Learn more about VPC Service Controls.
Projekt für das VPC-Netzwerk konfigurieren
So konfigurieren Sie das Projekt für das VPC-Netzwerk:
Erstellen Sie ein VPC-Netzwerk oder wählen Sie ein vorhandenes VPC-Netzwerk mit einem reinen IPv4- oder Dual-Stack-Subnetz in der gewünschten Region aus. Legacy-Netzwerke werden nicht unterstützt.
Erstellen Sie die erforderlichen Firewallregeln zum Zulassen von eingehendem Traffic.
Wenn das Ziel eine VM oder ein interner Passthrough-Network Load Balancer ist, müssen Firewallregeln TCP-Traffic aus dem Bereich
35.199.192.0/19zu den Ports zulassen, die von der Software auf den Ziel-VM-Instanzen verwendet werden.Wenn das Ziel ein interner Application Load Balancer oder ein interner Proxy-Network Load Balancer ist, müssen Firewallregeln TCP-Traffic aus dem Bereich
35.199.192.0/19zur IP-Adresse und zu den Ports zulassen, die vom Load Balancer verwendet werden.
Weitere Informationen zum Bereich
35.199.192.0/19finden Sie unter Pfade für Cloud DNS und Service Directory.Weisen Sie dem Dienst-Agent des Google Cloud Produkts, das den Endpunkt aufruft, die IAM-Rolle „Autorisierter Private Service Connect Dienst“ (
roles/servicedirectory.pscAuthorizedService) zu.Weitere Informationen zu Rollen und Berechtigungen finden Sie unter Berechtigungen und Rollen für Service Directory.
Service Directory-Projekt konfigurieren
So konfigurieren Sie das Service Directory-Projekt:
Erstellen Sie im VPC-Netzwerk eine VM oder einen internen Load Balancer.
Weisen Sie dem Dienst-Agent des Google Cloud Produkts, das den Endpunkt aufruft, die IAM-Rolle „Service Directory Viewer“ (
roles/servicedirectory.viewer) zu.Erstellen Sie einen Service Directory-Namespace und -Dienst. Erstellen Sie dann einen Endpunkt für diesen Dienst. Folgen Sie dazu der Anleitung im nächsten Abschnitt.
Endpunkt mit privatem Netzwerkzugriff erstellen
So erstellen Sie einen Endpunkt mit konfiguriertem privatem Netzwerkzugriff:
Console
- Rufen Sie in der Google Cloud Console die Seite Service Directory-Namespaces auf. Service Directory-Namespaces aufrufen
- Klicken Sie auf einen Namespace.
- Klicken Sie auf einen Dienst.
- Klicken Sie auf Endpunkt hinzufügen.
- Geben Sie unter Endpunktname einen Namen für den Endpunkt ein.
- Geben Sie unter IP-Adresse eine IPv4-Adresse ein, z. B.
192.0.2.0. - Geben Sie unter Port eine Portnummer ein, z. B.
443oder80ein. - Wählen Sie unter Zugeordnetes VPC-Netzwerk die gewünschte
Option
- aus, um den privaten Netzwerkzugriff zu aktivieren:
- Wenn Sie aus einer Liste verfügbarer Netzwerke auswählen möchten, klicken Sie auf Aus Liste auswählen und wählen Sie dann das Netzwerk aus.
- Wenn Sie ein Projekt und ein Netzwerk angeben möchten, klicken Sie auf Über Projekt- und Netzwerknamen angeben und geben Sie dann die Projektnummer und den Netzwerknamen ein.
- Klicken Sie auf Erstellen.
gcloud
Verwenden Sie den gcloud service-directory endpoints create
Befehl mit der
Projekt-ID und dem angegebenen Netzwerkpfad.
gcloud service-directory endpoints create ENDPOINT_NAME \ --project=PROJECT_ID \ --location=REGION \ --namespace=NAMESPACE_NAME \ --service=SERVICE_ID \ --address=IP_ADDRESS \ --port=PORT_NUMBER \ --network=NETWORK_PATH
Ersetzen Sie Folgendes:
ENDPOINT_NAME: ein Name für den Endpunkt, den Sie in Ihrem Dienst erstellen, z. B.my-endpointPROJECT_ID: die ID des ProjektsREGION: die Google Cloud Region, die den Namespace enthältNAMESPACE_NAME: der Name, den Sie dem Namespace gegeben haben, z. B.my-namespaceSERVICE_ID: die ID des DienstesIP_ADDRESS: die IP-Adresse des Endpunkts, z. B.192.0.2.0PORT_NUMBER: die Ports, auf denen die Endpunkte ausgeführt werden, in der Regel443oder80NETWORK_PATH: die URL zum Netzwerk, z. B.projects/PROJECT_NUMBER/locations/global/networks/NETWORK_NAME
Produktprojekt konfigurieren Google Cloud
So konfigurieren Sie das Google Cloud Produktprojekt:
Konfigurieren Sie Ihr Google Cloud Produkt so, dass der von Ihnen erstellte Service Directory Dienst aufgerufen wird. Die erforderlichen Schritte hängen vom jeweiligen Google Cloud Produkt ab.
Anwendungsfälle
Dieser Abschnitt enthält Beispielanwendungsfälle für die Konfiguration des privaten Netzwerkzugriffs.
HTTP-Endpunkt aufrufen, wenn sich ein VPC-Netzwerk, eine VM und Service Directory im selben Projekt befinden
In diesem Anwendungsfall richten Sie Dialogflow CX, ein Google Cloud Produkt für die Verarbeitung natürlicher Sprache, so ein, dass ein HTTP-Endpunkt auf Ihrer VM aufgerufen wird. Achten Sie beim Aufrufen des Endpunkts darauf, dass der Traffic nicht über das öffentliche Internet geleitet wird.
In diesem Anwendungsfall erstellen Sie die folgenden Artefakte im selben Projekt:
- VPC-Netzwerk
- VM
- Service Directory-Dienst
- Dialogflow CX
Abbildung 1 zeigt, wie Sie einer Google-Dienstkonfiguration eines Projekts den ausgehenden Traffic zu einer VM erlauben können. Die VM befindet sich in einem VPC-Netzwerk des Projekts.
Netzwerk und Zielnetzwerk einrichten
- Erstellen Sie ein Projekt, z. B.
myproject. Erstellen Sie ein VPC Netzwerk, z. B.
vpc-1.Wählen Sie beim Erstellen des VPC-Netzwerk unter Modus für Subnetzerstellung die Option Automatisch aus.
Erstellen Sie eine Firewallregel, z. B.
firewall-1.Geben Sie beim Erstellen der Firewallregel die folgenden Werte ein oder wählen Sie sie aus:
- Wählen Sie für Network die Option
vpc-1aus. - Geben Sie für Quell-IPv4-Bereiche
35.199.192.0/19ein. - Wählen Sie unter Protokolle und Ports die Option TCP aus und geben Sie
443oder80ein.
- Wählen Sie für Network die Option
Erstellen Sie in der Region
us-central1eine VM, z. B.vm-1.Geben Sie beim Erstellen der VM die folgenden Werte ein oder wählen Sie sie aus:
- Wählen Sie unter Netzwerk > Netzwerkschnittstellen die Option
vpc-1aus. - Wählen Sie für Firewall die Option HTTP-Traffic zulassen aus.
Wenn Sie HTTPS verwenden möchten, wählen Sie HTTPS-Traffic zulassen aus. Achten Sie außerdem darauf, dass Sie ein TLS-Zertifikat (Transport Layer Security) der Public-Key-Infrastruktur (PKI) installieren.
- Wählen Sie unter Netzwerk > Netzwerkschnittstellen die Option
Erstellen Sie in der Region
us-central1einen Namespace, z. B.namespace-1.Registrieren Sie im Namespace einen Service Directory-Dienst, z. B.
sd-1.Erstellen Sie einen Endpunkt in
sd-1. Verwenden Sie für die Endpunktadresse die interne IP-Adresse vonvm-1auf Port443. Weitere Informationen finden Sie unter Endpunkt mit privatem Netzwerk zugriff erstellen.Weisen Sie dem Dienst-Agent des Google Cloud Produkts, das den Endpunkt aufruft, die folgenden IAM-Rollen zu:
- Rolle „Service Directory-Betrachter“ (
roles/servicedirectory.viewer) - Rolle „Autorisierter Private Service Connect-Dienst“ (
roles/servicedirectory.pscAuthorizedService)
- Rolle „Service Directory-Betrachter“ (
Optional: Wenn Sie weitere VMs hinzufügen möchten, können Sie eine weitere VM einrichten, z. B.
vm-2, und ihren Endpunkt hinzufügen, z. B.endpoint-2.
Produkt einrichten Google Cloud
- Konfigurieren Sie eine Google Cloud Produktkonfiguration, z. B. " Cloud Scheduler, ruf mich jede Minute an".
- Richten Sie eine HTTP-Anfrage ein.
- Geben Sie an, dass Anfragen über ein privates Netzwerk gesendet werden sollen, z. B. über
sd-1. - Optional: Konfigurieren Sie die Einstellungen für den Certificate Authority Service.
Das Google Cloud Produkt kann jetzt die HTTP-Anfrage über sd-1 aufrufen.
HTTP-Endpunkt aufrufen, wenn sich ein freigegebene VPC-Netzwerk, eine VM und Service Directory in verschiedenen Projekten befinden
In diesem Anwendungsfall richten Sie Dialogflow CX, ein Google Cloud Dienst für die Verarbeitung natürlicher Sprache, so ein, dass ein HTTP-Endpunkt auf Ihrer VM aufgerufen wird. Achten Sie beim Aufrufen des Endpunkts darauf, dass der Traffic nicht über das öffentliche Internet geleitet wird.
In diesem Anwendungsfall erstellen Sie die folgenden Artefakte in verschiedenen Projekten:
- Gemeinsam genutztes VPC-Netzwerk
- VM
- Service Directory-Dienst
- Dialogflow CX
Beachten Sie Folgendes, bevor Sie die Projekte erstellen:
- Achten Sie darauf, dass der API-Aufruf den VPC Service Controls-Perimeter berücksichtigt.
- Achten Sie darauf, dass die Konfiguration des Google Cloud Dienstprojekts ausgehenden Traffic zu einer VM ermöglicht, die sich im VPC-Netzwerkprojekt befindet.
- Das Producer-Projekt ist möglicherweise nicht dasselbe wie das Google Cloud Dienst projekt.
- Achten Sie darauf, dass die VPC Service Controls-Perimeter beider Projekte verwendet werden.
- Das Service Directory-Projekt und das Netzwerkprojekt müssen nicht verbunden sein, aber beide müssen Teil desselben VPC Service Controls sein.
- Im Netzwerk und im Dienst sind Firewall und IAM standardmäßig deaktiviert.
Abbildung 2 zeigt, wie Sie Traffic über den privaten Netzwerkzugriff senden können, wobei die VPC Service Controls-Perimeter erzwungen werden.
Netzwerkprojekt konfigurieren
- Erstellen Sie ein Projekt, z. B.
my-vpc-project. Erstellen Sie ein VPC Netzwerk, z. B.
vpc-1.Wählen Sie beim Erstellen des VPC-Netzwerk unter Modus für Subnetzerstellung die Option Automatisch aus.
Erstellen Sie eine Firewallregel, z. B.
firewall-1.Geben Sie beim Erstellen der Regel die folgenden Werte ein oder wählen Sie sie aus:
- Wählen Sie für Network die Option
vpc-1aus. - Geben Sie für Quell-IPv4-Bereiche
35.199.192.0/19ein. - Wählen Sie unter Protokolle und Ports die Option TCP aus und geben Sie
443oder80ein.
- Wählen Sie für Network die Option
Erstellen Sie in der Region
us-central1eine VM, z. B.vm-1.Geben Sie beim Erstellen der VM die folgenden Werte ein oder wählen Sie sie aus:
- Wählen Sie unter Netzwerk > Netzwerkschnittstellen die Option
vpc-1aus. - Wählen Sie für Firewall die Option HTTP-Traffic zulassen aus.
Wenn Sie HTTPS verwenden möchten, wählen Sie HTTPS-Traffic zulassen aus. Achten Sie außerdem darauf, dass Sie ein TLS-Zertifikat (Transport Layer Security) der Public-Key-Infrastruktur (PKI) installieren.
- Wählen Sie unter Netzwerk > Netzwerkschnittstellen die Option
Wenn Sie VPC Service Controls verwenden, ermöglicht der VPC Service Controls-Perimeter Service Directory die Verbindung sowohl zum Google Cloud Dienstprojekt als auch zum Service Directory-Projekt.
Service Directory-Projekt konfigurieren
Erstellen Sie ein Projekt, z. B.
my-sd-project.Sie benötigen eine zusätzliche IAM-Berechtigung, da das VPC-Netzwerkprojekt und das Service Directory-Projekt unterschiedliche Projekte sind.
Weisen Sie dem IAM-Prinzipal, das den Service Directory-Endpunkt erstellt, im Netzwerkprojekt die Rolle „Service Directory Network Attacher“ (
roles/servicedirectory.networkAttacher) zu.Erstellen Sie einen Service Directory-Endpunkt, der auf die VM im VPC-Netzwerk verweist:
- Erstellen Sie in der Region
us-central1einen Namespace, z. B.namespace-1. - Registrieren Sie im Namespace einen Service Directory-Dienst, z. B.
sd-1. - Erstellen Sie einen Endpunkt in
sd-1. Verwenden Sie für die Endpunktadresse die interne IP-Adresse vonvm-1auf Port443. Weitere Informationen finden Sie unter Endpunkt mit privatem Netzwerk zugriff erstellen.
- Erstellen Sie in der Region
Weisen Sie dem Dienst-Agent des Google Cloud Produkts, das den Endpunkt aufruft, die folgenden IAM-Rollen zu:
- Rolle „Service Directory-Betrachter“ (
roles/servicedirectory.viewer) im Service Directory-Projekt - Rolle „Autorisierter Private Service Connect-Dienst“ (
roles/servicedirectory.pscAuthorizedService) im Netzwerkprojekt
- Rolle „Service Directory-Betrachter“ (
Wenn Sie VPC Service Controls verwenden, ermöglicht der VPC Service Controls-Perimeter Service Directory die Verbindung sowohl zum Google Cloud Dienstprojekt als auch zum Service Directory-Projekt.
Dienstprojekt konfigurieren Google Cloud
- Aktivieren Sie die API für den verwendeten Google Cloud Dienst.
- Wenn Sie den Google Cloud Dienst
PUSHkonfigurieren möchten, verwenden Sie den Service Directory-Dienst aus dem Service Directory-Projekt.
Wenn Sie VPC Service Controls verwenden, ermöglicht der VPC Service Controls-Perimeter Service Directory die Verbindung sowohl zum Netzwerkprojekt als auch zum Service Directory-Projekt.
Privaten Netzwerkzugriff von Service Directory mit Dialogflow verwenden
Eine Anleitung zur Verwendung des privaten Netzwerkzugriffs von Service Directory mit Dialogflow finden Sie unter Service Directory für den privaten Netzwerkzugriff verwenden.
Nächste Schritte
- Eine Übersicht über Service Directory finden Sie unter der Service Directory Übersicht.
- Weitere Informationen zu Private Service Connect finden Sie unter Private Service Connect.
- Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Service Directory auftreten können, finden Sie unter Fehlerbehebung.