Accedere ai servizi pubblicati tramite endpoint
Questo documento spiega come accedere in un altro servizio Rete VPC mediante Private Service Connect endpoint. Puoi collegarti ai tuoi servizi o a quelli forniti da altri da altri producer di servizi, incluso Google.
Per ulteriori informazioni sui servizi, consulta la sezione sulla pubblicazione Google Cloud.
Ruoli
Il seguente ruolo IAM fornisce le autorizzazioni necessarie per eseguire le attività descritte in questa guida.
Attività | Ruoli |
---|---|
Creazione di un endpoint |
Entrambi i ruoli: Computing Amministratore di rete ( roles/compute.networkAdmin ) e
Servizio Editor directory ( roles/servicedirectory.editor )
|
Configurazione automatica o manuale del DNS per un endpoint |
Amministratore DNS
(roles/dns.admin )
|
Prima di iniziare
Leggi Informazioni sulla connessione ai servizi tramite endpoint, incluse limitazioni.
Devi abilitare l'API Compute Engine nel tuo progetto.
Devi abilitare in Service Directory API nel tuo progetto.
Devi abilitare l'API Cloud DNS nel tuo progetto.
Le regole firewall in uscita devono consentire il traffico verso l'indirizzo IP interno del endpoint. L'autorizzazione implicita una regola firewall per il traffico in uscita consente il traffico in uscita a qualsiasi indirizzo IP di destinazione.
Se hai creato regole firewall di negazione in uscita nel VPC rete o se hai creato criteri firewall gerarchici che modificano comportamento in uscita consentito implicito, l'accesso all'endpoint potrebbe essere interessato. Creare una regola o un criterio firewall di autorizzazione in uscita specifici per consentire al traffico di la destinazione dell'indirizzo IP interno dell'endpoint di servizio.
Devi avere l'URI del collegamento al servizio. Ad esempio,
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
Creazione di un endpoint
Un endpoint si connette ai servizi in un'altra rete VPC, Regola di forwarding Private Service Connect. Ogni regola di forwarding viene conteggiato ai fini della quota per progetto Regole di forwarding di Private Service Connect per accedere ai servizi in in un'altra rete VPC.
Quando utilizzi Private Service Connect per connetterti ai servizi in in un'altra rete VPC, puoi scegliere un indirizzo IP interno da una subnet regolare nella tua rete VPC. L'indirizzo IP deve trovarsi nella stessa regione dell'attacco del servizio del produttore di servizi. L'indirizzo IP viene conteggiato ai fini della quota del progetto per gli indirizzi IP interni.
Puoi utilizzare un indirizzo IPv4 se la subnet stack singolo. Puoi utilizzare un indirizzo IPv4 o IPv6 se la subnet è a doppio stack.
La versione IP dell'indirizzo influisce sui collegamenti dei servizi che l'endpoint può connettersi. Per ulteriori informazioni, consulta la sezione Traduzione della versione IP.
Quando crei un endpoint,
registrato automaticamente con
Service Directory, utilizzando
uno spazio dei nomi scelto da te oppure quello predefinito goog-psc-default
.
Se vuoi rendere l'endpoint disponibile da più di una regione, attiva accesso globale.
Puoi aggiornare solo il campo di accesso globale degli endpoint per i servizi pubblicati. Se vuoi aggiornare altri campi, elimina l'endpoint e creane uno nuovo uno.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Fai clic su Connetti endpoint.
In Target, seleziona Servizio pubblicato.
In Servizio di destinazione, inserisci l'URI del collegamento al servizio a cui vuoi connetterti.
L'URI del collegamento al servizio è in questo formato:
projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
In Nome endpoint, inserisci un nome da utilizzare per l'endpoint.
Seleziona una Rete per l'endpoint.
Seleziona una subnet per l'endpoint.
Seleziona un indirizzo IP per l'endpoint. Se hai bisogno di un nuovo indirizzo IP, puoi crearne uno:
- Fai clic sul menu a discesa Indirizzo IP e seleziona Crea indirizzo IP.
- Inserisci un Nome e una Descrizione facoltativa per l'indirizzo IP.
- Seleziona una versione IP.
- Se stai creando un indirizzo IPv4, seleziona Assegna automaticamente o Fammi scegliere. Se hai selezionato Fammi scegliere, inserisci l'indirizzo IP personalizzato che vuoi utilizzare.
Fai clic su Prenota.
Per rendere l'endpoint disponibile da qualsiasi regione, seleziona Abilita globale l'accesso alle app.
Seleziona uno spazio dei nomi dall'elenco a discesa o creane uno nuovo.
Il campo Regione viene compilato in base alla subnet selezionata.
Fai clic su Aggiungi endpoint.
gcloud
Prenota un indirizzo IP interno da assegnare all'endpoint.
gcloud compute addresses create ADDRESS_NAME \ --region=REGION \ --subnet=SUBNET \ --ip-version=IP_VERSION
Sostituisci quanto segue:
ADDRESS_NAME
: il nome da assegnare alla riservato all'indirizzo IP riservato.REGION
: la regione per l'indirizzo IP dell'endpoint. Deve essere la stessa regione che contiene il producer di servizi collegamento del servizio.SUBNET
: il nome della subnet per l'endpoint Indirizzo IP.
IP_VERSION
: la versione IP dell'indirizzo IP, che può essereIPV4
oIPV6
.IPV4
è l'impostazione predefinita. Per specificareIPV6
, l'indirizzo IP deve essere connesso a una subnet a doppio stack.
Trova l'indirizzo IP riservato.
gcloud compute addresses list --filter="name=ADDRESS_NAME"
Crea una regola di inoltro per collegare l'endpoint al collegamento al servizio del produttore di servizi. Per impostazione predefinita, gli endpoint sono disponibili solo dalla loro regione. Per rendere un endpoint disponibile da qualsiasi regione, utilizza il flag
--allow-psc-global-access
.Crea un endpoint a cui è possibile accedere solo dalla relativa regione.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Crea un endpoint a cui è possibile accedere da qualsiasi regione.
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=NETWORK_NAME \ --address=ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT \ --allow-psc-global-access \ [ --service-directory-registration=projects/PROJECT_ID/locations/REGION/namespaces/NAMESPACE ]
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome da assegnare all'endpoint.REGION
: la regione dell'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del produttore di servizi.NETWORK_NAME
: il nome della rete VPC per l'endpoint.ADDRESS_NAME
: il nome dell'indirizzo riservato.SERVICE_ATTACHMENT
: l'URI del collegamento al servizio del produttore del servizio. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
PROJECT_ID
: il tuo ID progetto.NAMESPACE
: lo spazio dei nomi Service Directory che vuoi utilizzare. Se specifichi uno spazio dei nomi che non esistente, viene creato lo spazio dei nomi.Se ometti il flag
--service-directory-registration
, viene utilizzato lo spazio dei nomi predefinito digoog-psc-default
.
API
Prenota un indirizzo IP interno da assegnare all'endpoint.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses { "name": "ADDRESS_NAME", "addressType": "INTERNAL", "subnetwork": "SUBNET_URI", "ipVersion": "IP_VERSION" }
Sostituisci quanto segue:
PROJECT_ID
: il tuo ID progetto.ADDRESS_NAME
: il nome da assegnare all'indirizzo IP riservato.SUBNET_URI
: la subnet per Indirizzo IP. Utilizzare subnetworks.list ogcloud compute networks subnets list --uri
per trovare gli URL delle tue reti.
IP_VERSION
: la versione IP dell'indirizzo IP, che può essereIPV4
oIPV6
.IPV4
è il valore predefinito. Per specificareIPV6
, l'indirizzo IP deve essere connesso a un subnet a doppio stack.
Crea una regola di inoltro per collegare l'endpoint al collegamento al servizio del produttore di servizi. Per impostazione predefinita, gli endpoint sono disponibili solo dalla propria regione. Per rendere disponibile un endpoint da qualsiasi regione, imposta
allowPscGlobalAccess
sutrue
.Crea un endpoint a cui è possibile accedere solo dalla relativa regione.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Crea un endpoint a cui è possibile accedere da qualsiasi regione.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "ADDRESS_URI", "target": "SERVICE_ATTACHMENT", "network": "NETWORK_URI", "allowPscGlobalAccess": true, "serviceDirectoryRegistrations": [ { "namespace": "NAMESPACE" } ] }
Sostituisci quanto segue:
PROJECT_ID
: il tuo ID progetto.REGION
: la regione dell'endpoint.ENDPOINT_NAME
: il nome da assegnare all'endpoint.ADDRESS_URI
: l'URI dell'indirizzo riservato nella rete associata. Utilizza il metodo addresses.list ogcloud compute addresses list --uri
per trovare l'URL del tuo indirizzo riservato.SERVICE_ATTACHMENT
: l'URI del collegamento al servizio del producer del servizio. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
NETWORK_URI
: la rete VPC per endpoint. Utilizzare network.list ogcloud compute networks list --uri
per trovare l'URI della rete.NAMESPACE
: lo spazio dei nomi dell'endpoint. Se se specifichi uno spazio dei nomi che non esiste, ne viene creato uno. Se ometti il camponamespace
, viene assegnato lo spazio dei nomi predefinito digoog-psc-default
.
Crea un endpoint con un indirizzo IP da una rete VPC condiviso
Gli amministratori dei progetti di servizio possono creare endpoint nei progetti di servizio VPC condiviso che utilizzano indirizzi IP delle reti VPC condivise collegate. La creazione di endpoint di questo tipo non è disponibile nella console Google Cloud. Devi utilizzare Google Cloud CLI o inviare una richiesta API. Per ulteriori informazioni, consulta VPC condiviso.
Questo esempio mostra come creare un endpoint con un indirizzo IP da un Rete VPC condiviso a cui è possibile accedere da una singola regione. Per attivare l'accesso globale o scegliere uno spazio dei nomi per Service Directory, consulta Creare un endpoint.
gcloud
- Per prenotare un indirizzo IP interno da assegnare all'endpoint, segui una di queste procedure:
- Nel progetto di servizio, prenotare un indirizzo IPv4 o IPv6 interno statico da una subnet condivisa della rete VPC condiviso.
- Nel progetto host, chiedi a un amministratore del progetto di prenotare un indirizzo IPv4 o IPv6 interno statico da una sottorete condivisa della rete VPC condivisa.
Nel progetto di servizio, crea l'endpoint:
gcloud compute forwarding-rules create ENDPOINT_NAME \ --region=REGION \ --network=projects/HOST_PROJECT/global/networks/HOST_NETWORK \ --address=projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME \ --target-service-attachment=SERVICE_ATTACHMENT
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome da assegnare all'endpoint.REGION
: la regione dell'endpoint. Questo deve essere la stessa regione che contiene il servizio del producer di servizi allegato.HOST_PROJECT
: l'ID progetto della rete VPC condivisa.HOST_NETWORK
: il nome del VPC condiviso che contiene l'indirizzo IP dell'endpoint.ADDRESS_PROJECT
: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.ADDRESS_NAME
: il nome dell'indirizzo IP riservato.SERVICE_ATTACHMENT
: l'URI del servizio al servizio del producer. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
API
Per prenotare un indirizzo IP interno da assegnare all'endpoint, esegui una delle seguenti operazioni: le seguenti:
- Nel progetto di servizio, prenotare un indirizzo IPv4 o IPv6 interno statico da una subnet condivisa della rete VPC condiviso.
- Nel progetto host, chiedi a un amministratore del progetto di prenotare un indirizzo IPv4 o IPv6 interno statico da una sottorete condivisa della rete VPC condivisa.
Nel progetto di servizio, crea l'endpoint:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/forwardingRules { "name": "ENDPOINT_NAME", "IPAddress": "projects/ADDRESS_PROJECT/regions/REGION/addresses/ADDRESS_NAME", "target": "SERVICE_ATTACHMENT", "network": "projects/HOST_PROJECT/global/networks/HOST_NETWORK" }
Sostituisci quanto segue:
PROJECT
: l'ID progetto di servizio.REGION
: la regione dell'endpoint. Deve essere la stessa regione che contiene l'allegato del servizio del produttore di servizi.ENDPOINT_NAME
: il nome da assegnare all'endpoint.ADDRESS_PROJECT
: l'ID del progetto che ha prenotato l'indirizzo IP. Può essere il progetto di servizio o il progetto host.ADDRESS_NAME
: il nome dell'indirizzo IP riservato.SERVICE_ATTACHMENT
: l'URI del servizio al servizio del producer. Ad esempio:projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME
HOST_PROJECT
: l'ID progetto della rete VPC condivisa.HOST_NETWORK
: il nome della rete VPC condivisa che contiene l'indirizzo IP dell'endpoint.
Elenca endpoint
Puoi elencare tutti gli endpoint configurati.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint connessi.
Gli endpoint vengono visualizzati.
gcloud
gcloud compute forwarding-rules list \ --filter 'target~serviceAttachments'
L'output è simile al seguente:
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET RULE IP TCP REGION/serviceAttachments/SERVICE_NAME
API
Questa chiamata API restituisce tutte le regole di inoltro, non solo e endpoint utilizzati per accedere ai servizi.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione dell'endpoint.
Visualizza dettagli endpoint
Puoi visualizzare tutti i dettagli di configurazione compreso lo stato della connessione dell'endpoint.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint collegati.
Fai clic sull'endpoint che vuoi visualizzare.
gcloud
gcloud compute forwarding-rules describe \ ENDPOINT_NAME --region=REGION
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome dell'endpoint.REGION
: la regione dell'endpoint.
API
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione per l'endpoint.ENDPOINT_NAME
: il nome dell'endpoint.
Etichetta un endpoint
Puoi gestire le etichette per gli endpoint. Per istruzioni dettagliate, consulta le risorse per l'etichettatura.
Eliminazione di un endpoint
Puoi eliminare un endpoint.
Tuttavia, le seguenti configurazioni di Service Directory non vengono eliminate quando elimini l'endpoint:
- Spazio dei nomi Service Directory
- Zona DNS di Service Directory
Lo spazio dei nomi di Service Directory La zona DNS di Service Directory può essere utilizzata da altri servizi. Verifica che lo spazio dei nomi sia vuoto prima di eliminare lo spazio dei nomi di Service Directory o di eliminare la zona DNS di Service Directory.
Console
Nella console Google Cloud, vai alla pagina Private Service Connect.
Fai clic sulla scheda Endpoint collegati.
Seleziona l'endpoint a cui vuoi Elimina, quindi fai clic su Elimina.
gcloud
gcloud compute forwarding-rules delete \ ENDPOINT_NAME --region=REGION
Sostituisci quanto segue:
ENDPOINT_NAME
: il nome dell'endpoint.REGION
: la regione dell'endpoint.
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/ENDPOINT_NAME
Sostituisci quanto segue:
PROJECT_ID
: il progetto che contiene l'endpoint.REGION
: la regione per l'endpoint.ENDPOINT_NAME
: il nome dell'endpoint.
Accedere agli endpoint da reti ibride
I client nelle reti connesse a Google Cloud con i collegamenti VLAN per i tunnel Cloud Interconnect o Cloud VPN possono raggiungere gli endpoint di Private Service Connect.Il collegamento VLAN o il tunnel Cloud VPN deve terminare nella stessa rete VPC (o rete VPC condivisa) dell'endpoint. I client nelle reti VPC in peering non possono raggiungere gli endpoint.
Il traffico client da collegamenti VLAN o tunnel Cloud VPN può raggiungere in un'altra regione se è configurato l'accesso globale.
Sia Dataplane v1 che Dataplane v2 sono supportati per i collegamenti VLAN. Per ulteriori informazioni sulle versioni di Dataplane, consulta Dataplane v2.
Se vuoi accedere all'endpoint utilizzando il nome DNS, devi configurare i sistemi nell'altra rete in modo che possono eseguire query sulle tue zone DNS private.
Se hai implementato le zone DNS private utilizzando Cloud DNS, completa i seguenti passaggi:
Crea un criterio del server in entrata Rete VPC a cui si connette l'altra rete.
Identifica i punti di ingresso dello spedizioniere in entrata nella regione in cui si trova il collegamento VLAN o il tunnel Cloud VPN nella rete VPC a cui l'altra rete si trova si connette.
Configura i sistemi e i server dei nomi DNS nell'altra rete in modo da inoltrare i nomi DNS per l'endpoint a un punto di contatto del forwarder in entrata nella stessa regione del collegamento VLAN o del tunnel Cloud VPN che si connette alla rete VPC.
Visualizza le zone DNS di Service Directory
Se i prerequisiti per la
configurazione automatica del DNS
sono soddisfatti, viene creata una
zona DNS con un nome nel formato
NAMESPACE--REGION
.
Console
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Cerca una zona privata con il nome
NAMESPACE--REGION
.
gcloud
Esegui il comando seguente per elencare tutte le zone DNS private:
gcloud dns managed-zones list \ --filter="visibility=private"
Esegui questo comando per ottenere i dettagli di una zona con il nome
NAMESPACE--REGION
.gcloud dns managed-zones describe NAMESPACE--REGION
Se la zona non è presente, visualizza i dettagli della e verificare se l'endpoint include un valore per lo spazio dei nomi.
Se l'endpoint ha una configurazione dello spazio dei nomi, consulta Configurare un Zona DNS di Service Directory.
Se l'endpoint non ha una configurazione di uno spazio dei nomi, consulta Registrare un endpoint con Service Directory.
Altri modi per configurare il DNS
Se i prerequisiti per la configurazione automatica del DNS non sono soddisfatti, puoi creare voci DNS in altri modi:
Se per l'endpoint è configurato uno spazio dei nomi, consulta Configurare un Zona DNS di Service Directory.
Se per l'endpoint non è configurato uno spazio dei nomi, consulta Registrare un endpoint con Service Directory.
Se preferisci configurare manualmente il DNS, consulta Configurare manualmente il DNS.
Configurare una zona DNS di Service Directory
Se un endpoint è registrato con Service Directory, ma il servizio pubblicato a cui si connette non ha un nome di dominio configurato, non vengono apportate modifiche al DNS.
Se vuoi replicare la configurazione DNS automatica, puoi configurare manualmente una zona DNS di Service Directory supportata dall'area di nomi di Service Directory. Dopo che la zona è vengono create, le voci DNS per l'endpoint creato automaticamente.
Crea una zona DNS di Service Directory con la seguente configurazione:
Nome zona: specifica
NAMESPACE--REGION
, doveNAMESPACE
è lo spazio dei nomi in cui è registrato l'endpointREGION
è la regione in cui viene creato l'endpoint.Nome DNS: il dominio DNS che il producer di servizi utilizza per servizi pubblicati. Rivolgiti al produttore del servizio per queste informazioni.
Il nome DNS potrebbe avere il formato
REGION.p.DOMAIN
. Ad esempio, se il dominio pubblico del producer di servizi èexample.com
e il suo pubblicato servizio è disponibile inus-west1
, gli consigliamo di rendere il servizio disponibili utilizzando i nomi di dominious-west1.p.example.com
. Includi un'intestazione punto, ad esempious-west1.p.example.com.
Spazio dei nomi Service Directory: lo spazio dei nomi configurato per questo endpoint.
Visualizza l'endpoint dettagli per trovare lo spazio dei nomi e la regione di Service Directory.
Con questa configurazione, se hai configurato una zona DNS di Service Directory con il nome DNS us-west1.p.example.com
e crei un endpoint con il nome analytics
, viene creato automaticamente un record DNS per analytics.us-west1.p.example.com
.
Registra un endpoint con Service Directory
I nuovi endpoint vengono automaticamente registrati in Service Directory. Tuttavia, se dell'endpoint sia stato creato prima la registrazione con Service Directory fosse abilitata, potrebbe mancare la configurazione.
Puoi eliminare l'endpoint e crearne uno nuovo, che viene registrato automaticamente in Service Directory.
In alternativa, puoi seguire questa procedura per registrare un modello endpoint con un Spazio dei nomi Service Directory.
Crea una directory di servizi spazio dei nomi per l'endpoint,
NAMESPACE
.Crea una directory di servizi servizio per l'endpoint,
SERVICE_NAME
.Per il servizio, utilizza lo stesso nome della regola di inoltro utilizzata per l'endpoint,
ENDPOINT_NAME
.Crea una directory di servizi endpoint, utilizzando il nome
default
e l'indirizzo IP e la porta (443
) del endpoint.
Dopo aver registrato l'endpoint con Service Directory, segui le istruzioni per configurare Zona DNS di Service Directory.
Configura il DNS manualmente
Se hai impedito la configurazione automatica del DNS o se non è abilitata nelle tue puoi utilizzare Cloud DNS per eseguire manualmente crea record DNS
Per ulteriori informazioni, consulta le seguenti pagine:
Access Control (Controllo degli accessi): l'amministratore DNS (
roles/dns.admin
) fornisce il ruolo autorizzazioni necessarie per creare zone e record DNS.-
Quando configuri una zona privata, fornisci un nome DNS. Utilizza il DNS dominio utilizzato dal producer di servizi per la pubblicazione i servizi di machine learning. Per queste informazioni, rivolgiti al producer di servizi.
Potrebbe avere questo formato:
REGION.p.DOMAIN
. Ad esempio, se il dominio pubblico del produttore del servizio èexample.com
e il servizio pubblicato è inus-west1
, consigliamo di renderlo disponibile utilizzando i nomi di dominious-west1.p.example.com
.
Risoluzione dei problemi
La creazione della zona DNS privata non va a buon fine
Quando crei un endpoint, La zona DNS di Service Directory è stata creata. La creazione della zona può non riuscire per motivi per cui:
Non hai abilitato l'API Cloud DNS nel tuo progetto.
Non disponi delle autorizzazioni necessarie per creare una zona DNS di Service Directory.
In questa rete VPC esiste una zona DNS con lo stesso nome.
In questa rete VPC esiste già una zona DNS per lo stesso nome di dominio.
Per creare manualmente la zona DNS di Service Directory, segui questi passaggi:
Verifica che l'API Cloud DNS sia abilitato nel tuo progetto.
Verifica di disporre delle autorizzazioni necessarie per creare Zona DNS di Service Directory:
dns.managedZones.create
dns.networks.bindPrivateDNSZone
servicedirectory.namespaces.associatePrivateZone
Se esiste una zona in conflitto, ma non è più necessaria, elimina la zona DNS.
Crea una zona DNS di Service Directory supportata dallo spazio dei nomi Service Directory associato al tuo endpoint.
La creazione degli endpoint non riesce quando viene configurato l'accesso globale
Non tutti i servizi pubblicati di Private Service Connect supportano endpoint con accesso globale. Se crei un endpoint con accesso globale e il servizio pubblicato non lo supporta, viene visualizzato il seguente messaggio di errore:
Private Service Connect global access is not supported for the given forwarding
rule, since its producer service does not support consumer global access.
Crea l'endpoint senza l'opzione di accesso globale.
La creazione dell'endpoint riesce, ma la connettività non è stata stabilita
Se crei correttamente un endpoint per i servizi pubblicati, ma la connettività non è stabilita, controlla lo stato della connessione dell'endpoint. Lo stato della connessione potrebbe indicare i passaggi da seguire per risolvere il problema.