Monitora le connessioni Private Service Connect

Questa pagina descrive come monitorare sia il lato producer che quello consumer delle connessioni Private Service Connect.

Private Service Connect espone metriche chiave a Cloud Monitoring, che ti forniscono informazioni dettagliate sulle connessioni Private Service Connect.

Le metriche vengono inviate automaticamente a Monitoring. Qui puoi creare dashboard personalizzate, configurare avvisi ed eseguire query sulle metriche.

Monitorare i servizi pubblicati

Puoi monitorare i servizi pubblicati utilizzando dashboard predefinite o metricheGoogle Cloud .

Visualizzare le dashboard per i servizi pubblicati

Private Service Connect fornisce un insieme di dashboard predefinite che mostrano le seguenti metriche per un servizio pubblicato:

  • Regole di forwarding collegate
  • Indirizzi IP NAT in uso
  • Connessioni aperte
  • Nuove connessioni
  • Connessioni chiuse
  • Traffico di rete
  • Pacchetti di rete
  • Pacchetti inviati persi
  • Pacchetti ricevuti persi

Per visualizzare le dashboard predefinite dalla pagina dei dettagli di un particolare servizio pubblicato Private Service Connect, segui questi passaggi:

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Servizi pubblicati.

  3. Fai clic su un servizio esistente.

  4. Fai clic sulla scheda Monitoraggio.

    Puoi modificare la visualizzazione dei grafici utilizzando il controllo nella parte superiore della pagina. Se passi il mouse sopra un punto del grafico, vengono visualizzati i dettagli relativi a quel momento specifico.

Metriche per i servizi pubblicati

Le stringhe "tipo di metrica" in questa tabella devono essere precedute dal prefisso compute.googleapis.com/. Questo prefisso è stato omesso dalle voci della tabella.

Per un elenco completo delle metriche di Google Cloud , consulta metriche diGoogle Cloud .

Per informazioni sull'utilizzo di queste metriche per la risoluzione dei problemi, vedi Risoluzione dei problemi relativi ai servizi pubblicati.

Tipo di metrica Fase di lancio(Livelli della gerarchia delle risorse)
Nome visualizzato
Tipo, unità, risorse monitorate
Descrizione
Etichette
private_service_connect/producer/closed_connections_count GA(project)
Conteggio connessioni chiuse
DELTAINT64{connection}
gce_service_attachment
Conteggio delle connessioni TCP/UDP chiuse su un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/connected_consumer_forwarding_rules GA(progetto)
Regole di forwarding dei consumatori collegate
GAUGEINT641
gce_service_attachment
Numero di regole di forwarding consumer connesse a un ID risorsa di collegamento al servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 165 secondi.
private_service_connect/producer/dropped_received_packets_count GA(progetto)
Conteggio pacchetti ricevuti persi
DELTAINT64{packet}
gce_service_attachment
Conteggio dei pacchetti ricevuti eliminati da un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/dropped_sent_packets_count GA(progetto)
Conteggio pacchetti inviati persi
DELTAINT64{packet}
gce_service_attachment
Conteggio dei pacchetti inviati eliminati da un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/nat_ip_address_capacity GA(progetto)
Capacità dell'indirizzo IP NAT
GAUGEINT641
gce_service_attachment
Numero totale di indirizzi IP di un ID risorsa di collegamento al servizio PSC. (Il valore -1 indica che il numero è maggiore del valore massimo di INT64.) Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 165 secondi.
private_service_connect/producer/new_connections_count GA(progetto)
Conteggio nuove connessioni
DELTAINT64{connection}
gce_service_attachment
Conteggio delle nuove connessioni TCP/UDP create in base a un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/open_connections GA(progetto)
Connessioni aperte
GAUGEINT64{connection}
gce_service_attachment
Numero di connessioni TCP/UDP attualmente aperte su un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/received_bytes_count GA(progetto)
Conteggio byte ricevuti
DELTAINT64By
gce_service_attachment
Conteggio dei byte ricevuti (PSC -> servizio) tramite un ID risorsa di collegamento al servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/received_packets_count GA(progetto)
Conteggio pacchetti ricevuti
DELTAINT64{packet}
gce_service_attachment
Conteggio dei pacchetti ricevuti (PSC -> servizio) su un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/sent_bytes_count GA(progetto)
Conteggio byte inviati
DELTAINT64By
gce_service_attachment
Conteggio dei byte inviati (servizio -> PSC) tramite un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/sent_packets_count GA(progetto)
Conteggio pacchetti inviati
DELTAINT64{packet}
gce_service_attachment
Conteggio dei pacchetti inviati (servizio -> PSC) tramite un ID risorsa di collegamento del servizio PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
psc_connection_id: L'ID connessione Private Service Connect della regola di forwarding di Private Service Connect.
private_service_connect/producer/used_nat_ip_addresses GA(project)
Used nat ip addresses
GAUGEINT641
gce_service_attachment
Utilizzo dell'IP dell'allegato di servizio monitorato. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 165 secondi.

Monitorare endpoint e backend

Questa sezione descrive come monitorare gli endpoint e i backend di Private Service Connect. Le opzioni disponibili dipendono dal tipo di consumer (endpoint o backend) e se ti connetti a servizi pubblicati o API di Google.

Visualizzare le dashboard per gli endpoint che si connettono ai servizi pubblicati

Private Service Connect fornisce un insieme di dashboard predefinite che mostrano le seguenti metriche per gli endpoint che si connettono ai servizi pubblicati:

  • Connessioni aperte
  • Nuove connessioni
  • Connessioni chiuse
  • Traffico di rete
  • Pacchetti di rete
  • Pacchetti inviati persi
  • Pacchetti ricevuti persi

Per visualizzare le dashboard predefinite dalla pagina dei dettagli di un particolare endpoint Private Service Connect, segui questi passaggi:

Console

  1. Nella console Google Cloud , vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Fai clic su un endpoint che si connette a un servizio pubblicato.

  4. Fai clic sulla scheda Monitoraggio.

    Puoi modificare la visualizzazione dei grafici utilizzando il controllo nella parte superiore della pagina. Se passi il mouse sopra un punto del grafico, vengono visualizzati i dettagli relativi a quel momento specifico.

Metriche per endpoint e backend che si connettono a servizi pubblicati

Sia gli endpoint che i backend di Private Service Connect vengono monitorati come risorse Endpoint Private Service Connect.

Le metriche in questa tabella non vengono generate per gli endpoint o i backend che si connettono alle API di Google.

Le stringhe "tipo di metrica" in questa tabella devono essere precedute dal prefisso compute.googleapis.com/. Questo prefisso è stato omesso dalle voci della tabella.

Per un elenco completo delle metriche di Google Cloud , consulta metriche diGoogle Cloud .

Per informazioni sull'utilizzo di queste metriche per la risoluzione dei problemi relativi agli endpoint, consulta Risoluzione dei problemi relativi agli endpoint.

Per informazioni sull'utilizzo di queste metriche per la risoluzione dei problemi relativi ai backend, consulta Risoluzione dei problemi relativi ai backend.

Tipo di metrica Fase di lancio(Livelli della gerarchia delle risorse)
Nome visualizzato
Tipo, unità, risorse monitorate
Descrizione
Etichette
private_service_connect/consumer/closed_connections_count GA(project)
Conteggio connessioni chiuse
DELTAINT64{connection}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio delle connessioni TCP/UDP chiuse tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/dropped_received_packets_count GA(progetto)
Conteggio pacchetti ricevuti persi
DELTAINT64{packet}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei pacchetti ricevuti eliminati da un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/dropped_sent_packets_count GA(progetto)
Conteggio pacchetti inviati persi
DELTAINT64{packet}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei pacchetti inviati eliminati da un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/new_connections_count GA(progetto)
Conteggio nuove connessioni
DELTAINT64{connection}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio delle nuove connessioni TCP/UDP create tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/open_connections GA(progetto)
Connessioni aperte
GAUGEINT64{connection}
compute.googleapis.com/PrivateServiceConnectEndpoint
Numero di connessioni TCP/UDP attualmente aperte su un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/received_bytes_count GA(progetto)
Conteggio byte ricevuti
DELTAINT64By
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei byte ricevuti (PSC -> Client) tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/received_packets_count GA(progetto)
Conteggio pacchetti ricevuti
DELTAINT64{packet}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei pacchetti ricevuti (PSC -> Client) tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/sent_bytes_count GA(progetto)
Conteggio byte inviati
DELTAINT64By
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei byte inviati (client -> PSC) tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.
private_service_connect/consumer/sent_packets_count GA(progetto)
Conteggio pacchetti inviati
DELTAINT64{packet}
compute.googleapis.com/PrivateServiceConnectEndpoint
Conteggio dei pacchetti inviati (client -> PSC) tramite un ID connessione PSC. Campionamento eseguito ogni 60 secondi. Dopo il campionamento, i dati non sono visibili per un massimo di 345 secondi.
ip_protocol: Il protocollo della connessione. Può essere TCP o UDP.

Monitorare le connessioni alle API di Google

Le metriche di Private Service Connect non sono disponibili per gli endpoint o i backend che si connettono alle API di Google. In alternativa, puoi utilizzare uno dei seguenti metodi per monitorare le connessioni alle API di Google.

Utilizzare il monitoraggio del bilanciatore del carico con i backend Private Service Connect

Se ti connetti alle API di Google utilizzando un backend di Private Service Connect, puoi utilizzare le metriche e la registrazione del bilanciatore del carico per monitorare il traffico API. Per saperne di più, consulta Logging e monitoraggio del bilanciatore del carico delle applicazioni esterno.

Utilizzare i log di flusso VPC con gli endpoint Private Service Connect

Se ti connetti alle API di Google utilizzando un endpoint Private Service Connect, puoi monitorare il traffico API configurando VPC Flow Logs. Puoi analizzare le informazioni dei log di flusso VPC utilizzando Flow Analyzer.

Definisci policy di avviso

Per creare un criterio di avviso basato sulle metriche, segui questi passaggi. Utilizza un tipo di risorsa Service Attachment per le metriche relative ai servizi pubblicati. Utilizza un tipo di risorsa Private Service Connect Endpoint per le metriche relative a endpoint o backend.

Console

Puoi creare policy di avviso per monitorare i valori delle metriche e ricevere una notifica quando queste metriche violano una condizione.

  1. Nella console Google Cloud , vai alla pagina  Avvisi:

    Vai ad Avvisi

    Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Monitoring.

  2. Se non hai creato i canali di notifica e vuoi ricevere le notifiche, fai clic su Modifica canali di notifica e aggiungi i tuoi canali di notifica. Torna alla pagina Avvisi dopo aver aggiunto i canali.
  3. Nella pagina Avvisi, seleziona Crea policy.
  4. Per selezionare la metrica, espandi il menu Seleziona una metrica e poi segui questi passaggi:
    1. Per limitare il menu alle voci rilevanti, inserisci the resource type nella barra dei filtri. Se non vengono visualizzati risultati dopo aver filtrato il menu, disattiva l'opzione Mostra solo risorse e metriche attive.
    2. Per Tipo di risorsa, seleziona il tipo di risorsa.
    3. Per Categoria metrica, seleziona Private_service_connect.
    4. Per Metrica, seleziona la metrica da utilizzare per questa norma.
    5. Seleziona Applica.
  5. Fai clic su Avanti.
  6. Le impostazioni nella pagina Configura trigger di avviso determinano quando viene attivato l'avviso. Seleziona un tipo di condizione e, se necessario, specifica una soglia. Per saperne di più, consulta Crea policy di avviso basate su soglie metriche.
  7. Fai clic su Avanti.
  8. (Facoltativo) Per aggiungere notifiche alla tua policy di avviso, fai clic su Canali di notifica. Nella finestra di dialogo, seleziona uno o più canali di notifica dal menu e fai clic su Ok.
  9. (Facoltativo) Aggiorna la Durata della chiusura automatica degli incidenti. Questo campo determina quando Monitoring chiude gli incidenti in assenza di dati delle metriche.
  10. (Facoltativo) Fai clic su Documentazione e aggiungi tutte le informazioni che vuoi includere in un messaggio di notifica.
  11. Fai clic su Nome avviso e inserisci un nome per la policy di avviso.
  12. Fai clic su Crea policy.
Per saperne di più, consulta la Panoramica degli avvisi.

Visualizza i log

Puoi visualizzare i log per gli endpoint Private Service Connect e i servizi pubblicati utilizzando Cloud Logging. Cloud Logging è un servizio completamente gestito che ti consente di archiviare, cercare, analizzare, monitorare e creare avvisi su dati di log ed eventi.

  • I log di controllo ti consentono di monitorare l'attività di Private Service Connect. Gli audit log Attività di amministrazione vengono sempre scritti.
  • I log di flusso VPC ti consentono di monitorare il traffico di Private Service Connect. Devi abilitare i log di flusso VPC per ogni subnet, collegamento VLAN per Cloud Interconnect o tunnel Cloud VPN che vuoi monitorare.

Puoi utilizzare questi log per correlare gli eventi tra il consumer e il producer di servizi. Ad esempio, se lo stato della connessione di una regola di inoltro consumer cambia in modo imprevisto, puoi richiedere al produttore del servizio di verificare i log per eventuali eventi di eliminazione o aggiornamento dell'allegato di servizio.

Console

  1. Nella console Google Cloud , vai alla pagina Esplora log.

    Vai a Esplora log

  2. Se non vedi il campo dell'editor di query nel riquadro Query, fai clic sul pulsante di attivazione/disattivazione Mostra query.

  3. Nel campo dell'editor di query, inserisci una query. Ad esempio, per visualizzare la modifica dello stato della connessione di un endpoint, inserisci la seguente query sostituendo CONSUMER_PROJECT_ID con l'ID progetto consumer:

    resource.type="gce_forwarding_rule"
    log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event"
    protoPayload.methodName="LogPscConnectionStatusUpdate"
    

    Per altri esempi di query che puoi eseguire per visualizzare gli eventi di logging comuni, vedi Eventi di logging comuni per gli endpoint.

  4. Fai clic su Esegui query.

Per saperne di più su come eseguire query sui log di controllo, vedi Visualizzare i log di controllo.

Eventi di logging comuni per i servizi pubblicati

La tabella seguente elenca gli eventi di logging comuni per i servizi pubblicati di Private Service Connect.

Descrizione evento Filtro avanzato di logging
Eliminazione del collegamento del servizio
resource.type="audited_resource"
log_name="projects/PRODUCER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
resource.labels.method="compute.serviceAttachments.delete"
Collegamento del servizio che abilita la riconciliazione delle connessioni
resource.type="audited_resource"
log_name="projects/PRODUCER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
resource.labels.method="compute.serviceAttachments.patch"
protoPayload.request.reconcileConnections="true"
Collegamento al servizio che rifiuta un URI del progetto consumer
resource.type="audited_resource"
log_name="projects/PRODUCER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.request.consumerRejectLists="CONSUMER_PROJECT_ID"
Modifica dello stato della connessione dell'endpoint a causa della policy di connessione del collegamento al servizio o della policy dell'organizzazione
resource.type="gce_service_attachment"
log_name="projects/PRODUCER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event"
protoPayload.methodName="LogPscProducerConnectionStatusChange"
Log di flusso VPC per il traffico da una subnet Private Service Connect a qualsiasi istanza VM di backend (inclusi i nodi GKE)
resource.type="gce_subnetwork"
logName="projects/PRODUCER_PROJECT_ID/logs/compute.googleapis.com%2Fvpc_flows"
json_payload.connection.src_ip=~"PSC_SUBNET_REGEX.*"
jsonPayload.dest_instance.vm_name=~"VM_INSTANCE_PREFIX.*"

Sostituisci quanto segue:

  • PRODUCER_PROJECT_ID: l'ID progetto del produttore di servizi.
  • CONSUMER_PROJECT_ID: l'ID progetto del consumer di servizi.
  • PSC_SUBNET_REGEX: un'espressione regolare che corrisponde a un pattern nella subnet Private Service Connect. Ad esempio, sostituisci PSC_SUBNET_REGEX con 172\.16\.[0-1] se la subnet Private Service Connect è 172.16.0.0/23.
  • VM_INSTANCE_PREFIX: il prefisso delle istanze VM di backend.

Eventi di logging comuni per gli endpoint

La tabella seguente elenca gli eventi di logging comuni per gli endpoint Private Service Connect.

Descrizione evento Filtro avanzato di logging
Creazione di endpoint Private Service Connect
resource.type="gce_forwarding_rule"
log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="v1.compute.forwardingRules.insert"
"compute.forwardingRules.pscCreate"
Errore di creazione dell'endpoint Private Service Connect
resource.type="gce_forwarding_rule"
log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="v1.compute.forwardingRules.insert"
"compute.forwardingRules.pscCreate"
severity>=ERROR
Modifica dello stato della connessione dell'endpoint Private Service Connect
resource.type="gce_forwarding_rule"
log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event"
protoPayload.methodName="LogPscConnectionStatusUpdate"
Connessione endpoint Private Service Connect rifiutata
resource.type="gce_forwarding_rule"
log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Fsystem_event"
protoPayload.methodName="LogPscConnectionStatusUpdate"
protoPayload.metadata.pscConnectionStatus="REJECTED"
Quota PSC_INTERNAL_LB_FORWARDING_RULES superata
resource.type="gce_forwarding_rule"
log_name="projects/CONSUMER_PROJECT_ID/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="v1.compute.forwardingRules.insert"
"QUOTA_EXCEEDED"
severity=ERROR
VPC Flow Logs per il traffico da un'istanza VM a un endpoint Private Service Connect
resource.type="gce_subnetwork"
logName="projects/CONSUMER_PROJECT_ID/logs/compute.googleapis.com%2Fvpc_flows"
jsonPayload.connection.dest_ip="PSC_ENDPOINT_IP_ADDRESS"
jsonPayload.src_instance.vm_name="VM_INSTANCE_NAME"
VPC Flow Logs per il traffico da un gateway a un endpoint Private Service Connect
resource.type="vpc_flow_logs_config"
logName="projects/CONSUMER_PROJECT_ID/logs/networkmanagement.googleapis.com%2Fvpc_flows"
jsonPayload.connection.dest_ip="PSC_ENDPOINT_IP_ADDRESS"
jsonPayload.src_gateway.name="GATEWAY_NAME"

Sostituisci quanto segue:

  • CONSUMER_PROJECT_ID: l'ID progetto del consumer di servizi.
  • PSC_ENDPOINT_IP_ADDRESS: l'indirizzo IP dell'endpoint Private Service Connect.
  • VM_INSTANCE_NAME: il nome di un'istanza VM di origine nel progetto del consumer di servizi.
  • GATEWAY_NAME: il nome di un collegamento VLAN di origine o di un tunnel Cloud VPN nel progetto del consumer di servizi.

Problemi noti

Metriche non generate per l'accesso globale tra regioni

Esiste un problema noto per cui le metriche Private Service Connect in questa pagina potrebbero non essere generate per consumer o producer nello scenario seguente:

  • Esiste una risorsa di consumo in una regione.
  • La risorsa consumer accede a un endpoint Private Service Connect in un'altra regione utilizzando l'accesso globale.
  • La regione dell'endpoint non contiene istanze di macchine virtuali (VM) consumer.

Soluzione alternativa

Per generare metriche in questo scenario, crea un'istanza VM nella stessa regione dell'endpoint a cui si accede.

Passaggi successivi