Accedere ai servizi pubblicati tramite endpoint

Questo documento spiega come accedere in un altro servizio Rete VPC mediante Private Service Connect endpoint. Puoi collegarti ai tuoi servizi o a quelli forniti da altri da altri producer di servizi, incluso Google.

Per ulteriori informazioni sui servizi, consulta la sezione sulla pubblicazione Google Cloud.

Ruoli

Il seguente ruolo IAM fornisce le autorizzazioni necessarie per eseguire le attività descritte in questa guida.

Attività Ruoli
Creazione di un endpoint Entrambi i ruoli:
Computing Amministratore di rete (roles/compute.networkAdmin) e
Servizio Editor directory (roles/servicedirectory.editor)
Configurazione automatica o manuale del DNS per un endpoint Amministratore DNS (roles/dns.admin)

Prima di iniziare

Creazione di un endpoint

Un endpoint si connette ai servizi in un'altra rete VPC, Regola di forwarding Private Service Connect. Ogni regola di forwarding viene conteggiato ai fini della quota per progetto Regole di forwarding di Private Service Connect per accedere ai servizi in in un'altra rete VPC.

Quando utilizzi Private Service Connect per connetterti ai servizi in in un'altra rete VPC, puoi scegliere un indirizzo IP interno da una subnet regolare nella tua rete VPC. L'indirizzo IP deve trovarsi nella stessa regione dell'attacco del servizio del produttore di servizi. L'indirizzo IP viene conteggiato ai fini della quota del progetto per gli indirizzi IP interni.

Puoi utilizzare un indirizzo IPv4 se la subnet stack singolo. Puoi utilizzare un indirizzo IPv4 o IPv6 se la subnet è a doppio stack.

La versione IP dell'indirizzo influisce sui collegamenti dei servizi che l'endpoint può connettersi. Per ulteriori informazioni, consulta la sezione Traduzione della versione IP.

Quando crei un endpoint, registrato automaticamente con Service Directory, utilizzando uno spazio dei nomi scelto da te oppure quello predefinito goog-psc-default.

Se vuoi rendere l'endpoint disponibile da più di una regione, attiva accesso globale.

Puoi aggiornare solo il campo di accesso globale degli endpoint per i servizi pubblicati. Se vuoi aggiornare altri campi, elimina l'endpoint e creane uno nuovo uno.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

  3. Fai clic su Connetti endpoint.

  4. In Target, seleziona Servizio pubblicato.

  5. In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi connetterti.

    L'URI del collegamento al servizio è in questo formato: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

  6. In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.

  7. Seleziona una Rete per l'endpoint.

  8. Seleziona una subnet per l'endpoint.

  9. Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:

    1. Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
    2. Inserisci un Nome e una Descrizione facoltativa per l'indirizzo IP.
    3. Seleziona una versione IP.
    4. Se stai creando un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere. Se hai selezionato Fammi scegliere, inserisci l'indirizzo IP personalizzato che vuoi utilizzare.

    5. Fai clic su Prenota.

  10. Per rendere l'endpoint disponibile da qualsiasi regione, seleziona Abilita globale l'accesso alle app.

  11. Seleziona uno spazio dei nomi dall'elenco a discesa o creane uno nuovo.

    Il campo Regione viene compilato in base alla subnet selezionata.

  12. Fai clic su Aggiungi endpoint.

gcloud

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    gcloud compute addresses create ADDRESS_NAME \
        --region=REGION \
        --subnet=SUBNET \
        --ip-version=IP_VERSION
    

    Sostituisci quanto segue:

    • ADDRESS_NAME: il nome da assegnare alla riservato all'indirizzo IP riservato.

    • REGION: la regione per l'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene il producer di servizi collegamento del servizio.

    • SUBNET: il nome della subnet per l'endpoint Indirizzo IP.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è l'impostazione predefinita. Per specificare IPV6, l'indirizzo IP deve essere connesso a una subnet a doppio stack.
  2. Trova l'indirizzo IP riservato.

    gcloud compute addresses list --filter="name=ADDRESS_NAME"
    
  3. Crea una regola di inoltro per collegare l'endpoint al collegamento al servizio del produttore di servizi. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere un endpoint disponibile da qualsiasi regione, utilizza il flag --allow-psc-global-access.

    • Crea un endpoint a cui è possibile accedere solo dalla relativa regione.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      
    • Crea un endpoint a cui è possibile accedere da qualsiasi regione.

      gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --address=ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT \
        --allow-psc-global-access \
        [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
      

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • REGION: la regione dell'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del produttore di servizi.

    • NETWORK_NAME: il nome della rete VPC per l'endpoint.

    • ADDRESS_NAME: il nome dell'indirizzo riservato.

    • SERVICE_ATTACHMENT: l'URI del collegamento al servizio del produttore del servizio. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • PROJECT_ID: il tuo ID progetto.

    • NAMESPACE: lo spazio dei nomi Service Directory che vuoi utilizzare. Se specifichi uno spazio dei nomi che non esistente, viene creato lo spazio dei nomi.

      Se ometti il flag --service-directory-registration, viene utilizzato lo spazio dei nomi predefinito di goog-psc-default.

API

  1. Prenota un indirizzo IP interno da assegnare all'endpoint.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses
    
    {
      "name": "ADDRESS_NAME",
      "addressType": "INTERNAL",
      "subnetwork": "SUBNET_URI",
      "ipVersion": "IP_VERSION"
    }
    

    Sostituisci quanto segue:

    • PROJECT_ID: il tuo ID progetto.

    • ADDRESS_NAME: il nome da assegnare all'indirizzo IP riservato.

    • SUBNET_URI: la subnet per Indirizzo IP. Utilizzare subnetworks.list o gcloud compute networks subnets list --uri per trovare gli URL delle tue reti.

    • IP_VERSION: la versione IP dell'indirizzo IP, che può essere IPV4 o IPV6. IPV4 è il valore predefinito. Per specificare IPV6, l'indirizzo IP deve essere connesso a un subnet a doppio stack.
  2. Crea una regola di inoltro per collegare l'endpoint al collegamento al servizio del produttore di servizi. Per impostazione predefinita, gli endpoint sono disponibili solo dalla propria regione. Per rendere disponibile un endpoint da qualsiasi regione, imposta allowPscGlobalAccess su true.

    • Crea un endpoint a cui è possibile accedere solo dalla relativa regione.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      
    • Crea un endpoint a cui è possibile accedere da qualsiasi regione.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
      {
        "name": "ENDPOINT_NAME",
        "IPAddress": "ADDRESS_URI",
        "target": "SERVICE_ATTACHMENT",
        "network": "NETWORK_URI",
        "allowPscGlobalAccess": true,
        "serviceDirectoryRegistrations": [
            {
                "namespace": "NAMESPACE"
            }
        ]
      }
      

    Sostituisci quanto segue:

    • PROJECT_ID: il tuo ID progetto.

    • REGION: la regione dell'endpoint.

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.

    • ADDRESS_URI: l'URI dell'indirizzo riservato nella rete associata. Utilizza il metodo addresses.list o gcloud compute addresses list --uri per trovare l'URL del tuo indirizzo riservato.

    • SERVICE_ATTACHMENT: l'URI del collegamento al servizio del producer del servizio. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

    • NETWORK_URI: la rete VPC per endpoint. Utilizzare network.list o gcloud compute networks list --uri per trovare l'URI della rete.

    • NAMESPACE: lo spazio dei nomi dell'endpoint. Se se specifichi uno spazio dei nomi che non esiste, ne viene creato uno. Se ometti il campo namespace, viene assegnato lo spazio dei nomi predefinito di goog-psc-default.

Crea un endpoint con un indirizzo IP da una rete VPC condiviso

Gli amministratori dei progetti di servizio possono creare endpoint nei progetti di servizio VPC condiviso che utilizzano indirizzi IP delle reti VPC condivise collegate. La creazione di endpoint di questo tipo non è disponibile nella console Google Cloud. Devi utilizzare Google Cloud CLI o inviare una richiesta API. Per ulteriori informazioni, consulta VPC condiviso.

Questo esempio mostra come creare un endpoint con un indirizzo IP da un Rete VPC condiviso a cui è possibile accedere da una singola regione. Per attivare l'accesso globale o scegliere uno spazio dei nomi per Service Directory, consulta Creare un endpoint.

gcloud

  1. Per prenotare un indirizzo IP interno da assegnare all'endpoint, segui una di queste procedure:
  2. Nel progetto di servizio, crea l'endpoint:

    gcloud compute forwarding-rules create ENDPOINT_NAME \
        --region=REGION \
        --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \
        --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \
        --target-service-attachment=SERVICE_ATTACHMENT
    

    Sostituisci quanto segue:

    • ENDPOINT_NAME: il nome da assegnare all'endpoint.
    • REGION: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.
    • HOST_PROJECT: l'ID progetto della rete VPC condivisa.
    • HOST_NETWORK: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.
    • ADDRESS_PROJECT: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.
    • ADDRESS_NAME: il nome dell'indirizzo IP riservato.
    • SERVICE_ATTACHMENT: l'URI del servizio al servizio del producer. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

API

  1. Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni: le seguenti:

  2. Nel progetto di servizio, crea l'endpoint:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules
    {
       "name": "ENDPOINT_NAME",
       "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME",
       "target": "SERVICE_ATTACHMENT",
       "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK"
    }
    

    Sostituisci quanto segue:

    • PROJECT: l'ID progetto di servizio.
    • REGION: la regione dell'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del produttore di servizi.
    • ENDPOINT_NAME: il nome da assegnare all'endpoint.
    • ADDRESS_PROJECT: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.
    • ADDRESS_NAME: il nome dell'indirizzo IP riservato.
    • SERVICE_ATTACHMENT: l'URI del servizio al servizio del producer. Ad esempio: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
    • HOST_PROJECT: l'ID progetto della rete VPC condivisa.
    • HOST_NETWORK: il nome della rete VPC condivisa che contiene l'indirizzo IP dell'endpoint.

Elenca endpoint

Puoi elencare tutti gli endpoint configurati.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint connessi.

    Gli endpoint vengono visualizzati.

gcloud

gcloud compute forwarding-rules list \
    --filter 'target~serviceAttachments'

L'output è simile al seguente:

NAME  REGION  IP_ADDRESS  IP_PROTOCOL  TARGET
RULE          IP          TCP          REGION/serviceAttachments/SERVICE_NAME

API

Questa chiamata API restituisce tutte le regole di inoltro, non solo e endpoint utilizzati per accedere ai servizi.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione dell'endpoint.

Visualizza dettagli endpoint

Puoi visualizzare tutti i dettagli di configurazione compreso lo stato della connessione dell'endpoint.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint collegati.

  3. Fai clic sull'endpoint che vuoi visualizzare.

gcloud

gcloud compute forwarding-rules describe \
    ENDPOINT_NAME --region=REGION

Sostituisci quanto segue:

  • ENDPOINT_NAME: il nome dell'endpoint.
  • REGION: la regione dell'endpoint.

API

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione per l'endpoint.
  • ENDPOINT_NAME: il nome dell'endpoint.

Etichetta un endpoint

Puoi gestire le etichette per gli endpoint. Per istruzioni dettagliate, consulta le risorse per l'etichettatura.

Eliminazione di un endpoint

Puoi eliminare un endpoint.

Tuttavia, le seguenti configurazioni di Service Directory non vengono eliminate quando elimini l'endpoint:

  • Spazio dei nomi Service Directory
  • Zona DNS di Service Directory

Lo spazio dei nomi di Service Directory La zona DNS di Service Directory può essere utilizzata da altri servizi. Verifica che lo spazio dei nomi sia vuoto prima di eliminare lo spazio dei nomi di Service Directory o di eliminare la zona DNS di Service Directory.

Console

  1. Nella console Google Cloud, vai alla pagina Private Service Connect.

    Vai a Private Service Connect

  2. Fai clic sulla scheda Endpoint collegati.

  3. Seleziona l'endpoint a cui vuoi Elimina, quindi fai clic su Elimina.

gcloud

    gcloud compute forwarding-rules delete \
        ENDPOINT_NAME --region=REGION

Sostituisci quanto segue:

  • ENDPOINT_NAME: il nome dell'endpoint.
  • REGION: la regione dell'endpoint.

API

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME

Sostituisci quanto segue:

  • PROJECT_ID: il progetto che contiene l'endpoint.
  • REGION: la regione per l'endpoint.
  • ENDPOINT_NAME: il nome dell'endpoint.

Accedere agli endpoint da reti ibride

I client nelle reti connesse a Google Cloud con i collegamenti VLAN per i tunnel Cloud Interconnect o Cloud VPN possono raggiungere gli endpoint di Private Service Connect.

  • Il collegamento VLAN o il tunnel Cloud VPN deve terminare nella stessa rete VPC (o rete VPC condivisa) dell'endpoint. I client nelle reti VPC in peering non possono raggiungere gli endpoint.

  • Il traffico client da collegamenti VLAN o tunnel Cloud VPN può raggiungere in un'altra regione se è configurato l'accesso globale.

  • Sia Dataplane v1 che Dataplane v2 sono supportati per i collegamenti VLAN. Per ulteriori informazioni sulle versioni di Dataplane, consulta Dataplane v2.

Se vuoi accedere all'endpoint utilizzando il nome DNS, devi configurare i sistemi nell'altra rete in modo che possono eseguire query sulle tue zone DNS private.

Se hai implementato le zone DNS private utilizzando Cloud DNS, completa i seguenti passaggi:

  • Crea un criterio del server in entrata Rete VPC a cui si connette l'altra rete.

  • Identifica i punti di ingresso dello spedizioniere in entrata nella regione in cui si trova il collegamento VLAN o il tunnel Cloud VPN nella rete VPC a cui l'altra rete si trova si connette.

  • Configura i sistemi e i server dei nomi DNS nell'altra rete in modo da inoltrare i nomi DNS per l'endpoint a un punto di contatto del forwarder in entrata nella stessa regione del collegamento VLAN o del tunnel Cloud VPN che si connette alla rete VPC.

Visualizza le zone DNS di Service Directory

Se i prerequisiti per la configurazione automatica del DNS sono soddisfatti, viene creata una zona DNS con un nome nel formato NAMESPACE--REGION.

Console

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Cerca una zona privata con il nome NAMESPACE--REGION.

gcloud

  • Esegui il comando seguente per elencare tutte le zone DNS private:

    gcloud dns managed-zones list \
        --filter="visibility=private"
    
  • Esegui questo comando per ottenere i dettagli di una zona con il nome NAMESPACE--REGION.

    gcloud dns managed-zones describe NAMESPACE--REGION
    

Se la zona non è presente, visualizza i dettagli della e verificare se l'endpoint include un valore per lo spazio dei nomi.

Altri modi per configurare il DNS

Se i prerequisiti per la configurazione automatica del DNS non sono soddisfatti, puoi creare voci DNS in altri modi:

Configurare una zona DNS di Service Directory

Se un endpoint è registrato con Service Directory, ma il servizio pubblicato a cui si connette non ha un nome di dominio configurato, non vengono apportate modifiche al DNS.

Se vuoi replicare la configurazione DNS automatica, puoi configurare manualmente una zona DNS di Service Directory supportata dall'area di nomi di Service Directory. Dopo che la zona è vengono create, le voci DNS per l'endpoint creato automaticamente.

Crea una zona DNS di Service Directory con la seguente configurazione:

  • Nome zona: specifica NAMESPACE--REGION, dove NAMESPACE è lo spazio dei nomi in cui è registrato l'endpoint REGION è la regione in cui viene creato l'endpoint.

  • Nome DNS: il dominio DNS che il producer di servizi utilizza per servizi pubblicati. Rivolgiti al produttore del servizio per queste informazioni.

    Il nome DNS potrebbe avere il formato REGION.p.DOMAIN. Ad esempio, se il dominio pubblico del producer di servizi è example.com e il suo pubblicato servizio è disponibile in us-west1, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominio us-west1.p.example.com. Includi un'intestazione punto, ad esempio us-west1.p.example.com.

  • Spazio dei nomi Service Directory: lo spazio dei nomi configurato per questo endpoint.

Visualizza l'endpoint dettagli per trovare lo spazio dei nomi e la regione di Service Directory.

Con questa configurazione, se hai configurato una zona DNS di Service Directory con il nome DNS us-west1.p.example.com e crei un endpoint con il nome analytics, viene creato automaticamente un record DNS per analytics.us-west1.p.example.com.

Registra un endpoint con Service Directory

I nuovi endpoint vengono automaticamente registrati in Service Directory. Tuttavia, se dell'endpoint sia stato creato prima la registrazione con Service Directory fosse abilitata, potrebbe mancare la configurazione.

Puoi eliminare l'endpoint e crearne uno nuovo, che viene registrato automaticamente in Service Directory.

In alternativa, puoi seguire questa procedura per registrare un modello endpoint con un Spazio dei nomi Service Directory.

  1. Crea una directory di servizi spazio dei nomi per l'endpoint, NAMESPACE.

  2. Crea una directory di servizi servizio per l'endpoint, SERVICE_NAME.

    Per il servizio, utilizza lo stesso nome della regola di inoltro utilizzata per l'endpoint,ENDPOINT_NAME.

  3. Crea una directory di servizi endpoint, utilizzando il nome default e l'indirizzo IP e la porta (443) del endpoint.

Dopo aver registrato l'endpoint con Service Directory, segui le istruzioni per configurare Zona DNS di Service Directory.

Configura il DNS manualmente

Se hai impedito la configurazione automatica del DNS o se non è abilitata nelle tue puoi utilizzare Cloud DNS per eseguire manualmente crea record DNS

Per ulteriori informazioni, consulta le seguenti pagine:

  • Access Control (Controllo degli accessi): l'amministratore DNS (roles/dns.admin) fornisce il ruolo autorizzazioni necessarie per creare zone e record DNS.

  • Crea una zona privata.

    • Quando configuri una zona privata, fornisci un nome DNS. Utilizza il DNS dominio utilizzato dal producer di servizi per la pubblicazione i servizi di machine learning. Per queste informazioni, rivolgiti al producer di servizi.

      Potrebbe avere questo formato: REGION.p.DOMAIN. Ad esempio, se il dominio pubblico del produttore del servizio è example.com e il servizio pubblicato è in us-west1, consigliamo di renderlo disponibile utilizzando i nomi di dominio us-west1.p.example.com.

  • Aggiungi un record.

Risoluzione dei problemi

La creazione della zona DNS privata non va a buon fine

Quando crei un endpoint, La zona DNS di Service Directory è stata creata. La creazione della zona può non riuscire per motivi per cui:

  • Non hai abilitato l'API Cloud DNS nel tuo progetto.

  • Non disponi delle autorizzazioni necessarie per creare una zona DNS di Service Directory.

  • In questa rete VPC esiste una zona DNS con lo stesso nome.

  • In questa rete VPC esiste già una zona DNS per lo stesso nome di dominio.

Per creare manualmente la zona DNS di Service Directory, segui questi passaggi:

  1. Verifica che l'API Cloud DNS sia abilitato nel tuo progetto.

  2. Verifica di disporre delle autorizzazioni necessarie per creare Zona DNS di Service Directory:

    • dns.managedZones.create
    • dns.networks.bindPrivateDNSZone
    • servicedirectory.namespaces.associatePrivateZone
  3. Se esiste una zona in conflitto, ma non è più necessaria, elimina la zona DNS.

  4. Crea una zona DNS di Service Directory supportata dallo spazio dei nomi Service Directory associato al tuo endpoint.

La creazione degli endpoint non riesce quando viene configurato l'accesso globale

Non tutti i servizi pubblicati di Private Service Connect supportano endpoint con accesso globale. Se crei un endpoint con accesso globale e il servizio pubblicato non lo supporta, viene visualizzato il seguente messaggio di errore:

Private Service Connect global access is not supported for the given forwarding rule, since its producer service does not support consumer global access.

Crea l'endpoint senza l'opzione di accesso globale.

La creazione dell'endpoint riesce, ma la connettività non è stata stabilita

Se crei correttamente un endpoint per i servizi pubblicati, ma la connettività non è stabilita, controlla lo stato della connessione dell'endpoint. Lo stato della connessione potrebbe indicare i passaggi da seguire per risolvere il problema.