Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit Private Service Connect können Sie einen Dataproc Metastore-Dienst erstellen, der kein VPC-Peering verwendet. Auf dieser Seite wird erläutert, was Private Service Connect ist und wie Sie es als alternative Netzwerkoption für Dataproc Metastore verwenden können.
Funktionsweise von Dataproc Metastore mit VPC
Dataproc Metastore schützt den Metadatenzugriff, indem nur private IP-Endpunkte verfügbar gemacht werden. Außerdem wird die Konnektivität zu VMs in Ihrem VPC-Netzwerk durch VPC-Peering eingeschränkt.
Für Dataproc Metastore sind für jedes VPC-Netzwerk die folgenden Konfigurationen pro Region erforderlich:
Daher kann die Einrichtung von VPC-Peering und IP-Adressreservierungen in überlasteten VPC-Netzwerken schwierig sein. Ebenso kann es sein, dass ein VPC-Netzwerk nicht genügend Peering-Kontingent für zusätzliche Peering-Anfragen hat. Beide Einschränkungen können verhindern, dass Sie einen neuen Dataproc Metastore-Dienst erstellen.
Um diese Probleme zu umgehen, können Sie Dataproc Metastore mit Private Service Connect verwenden.
Funktionsweise von Dataproc Metastore mit Private Service Connect
Private Service Connect bietet eine private Verbindung zu Dataproc Metastore-Metadaten über VPC-Netzwerke hinweg.
Wenn Sie Private Service Connect mit Dataproc Metastore verwenden möchten, sind die folgenden Konfigurationen erforderlich:
Eine einzelne Adressreservierung im Subnetzwerk.
Eine Weiterleitungsregel, die auf den Dienstanhang ausgerichtet ist, der den Dataproc Metastore-Endpunkt verfügbar macht. Die Adressreservierung und die Weiterleitungsregel werden im Rahmen des Aufrufs zum Erstellen des Dataproc Metastore-Dienstes erstellt.
Hinweise
Dataproc Metastore-Dienste, die Private Service Connect verwenden, unterstützen nur den Zugriff über VPC-Netzwerke der Subnetzwerke, die bei der Diensterstellung angegeben wurden.
Dataproc Metastore reserviert Adressen und erstellt Weiterleitungsregeln in jedem der angegebenen Subnetzwerke. Jedes Subnetz hat einen Thrift-Endpunkt-URI, mit dem Sie auf den Dataproc Metastore-Metadatenendpunkt zugreifen können.
Beschränkungen
Dataproc Metastore-Dienste, die das gRPC-Endpunktprotokoll verwenden, unterstützen Private Service Connect nicht.
Die Reverse-Konnektivität wird mit Private Service Connect nicht unterstützt.
Das bedeutet, dass Sie keine Kerberos-Konfiguration mit Private Service Connect verwenden können.
Sie können einem Dataproc Metastore-Dienst, der mit Private Service Connect konfiguriert ist, keine Subnetze dynamisch hinzufügen oder daraus entfernen. Stattdessen müssen Sie einen Dienst neu erstellen, wenn Sie Subnetze hinzufügen oder entfernen möchten.
Sie können einen Dataproc Metastore-Dienst, der Private Service Connect verwendet, nicht so aktualisieren, dass er VPC verwendet, oder umgekehrt.
Dataproc Metastore-Dienst mit Private Service Connect erstellen
In der folgenden Anleitung wird gezeigt, wie Sie Private Service Connect beim Erstellen eines Dienstes konfigurieren.
Console
Öffnen Sie in der Google Cloud Console- die Seite „Dataproc Metastore“:
Verwenden Sie in den create-Anfrageparametern das Feld Network Config, um Private Service Connect zu konfigurieren. Sie können 1 bis 5 Subnetzwerke angeben.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-27 (UTC)."],[[["\u003cp\u003eDataproc Metastore can use Private Service Connect as an alternative to VPC peering, offering a private connection to metadata across VPC networks.\u003c/p\u003e\n"],["\u003cp\u003eUsing Private Service Connect with Dataproc Metastore requires a single address reservation in the subnetwork and a forwarding rule targeting the service attachment, and this is automatically created during the service call creation.\u003c/p\u003e\n"],["\u003cp\u003eDataproc Metastore services with Private Service Connect only support access from specified VPC subnetworks and do not allow reverse connectivity, which means Kerberos configuration is not supported.\u003c/p\u003e\n"],["\u003cp\u003ePrivate Service Connect, used by Dataproc Metastore, does not support the gRPC endpoints protocol, nor does it allow dynamic addition or removal of subnetworks, and it is not able to switch back and forth between VPC.\u003c/p\u003e\n"],["\u003cp\u003eTo configure Private Service Connect during Dataproc service creation, one can use the Google Cloud console, gcloud commands, or the REST API, specifying the subnetworks within the 'Network Configuration'.\u003c/p\u003e\n"]]],[],null,["# Private Service Connect with Dataproc Metastore\n\nWith Private Service Connect, you can create a\nDataproc Metastore service that doesn't use [VPC\npeering](/vpc/docs/vpc-peering). This page explains what [Private Service Connect](/vpc/docs/private-service-connect) is\nand how to use it as an alternative networking option for\nDataproc Metastore.\n\nHow Dataproc Metastore works with VPC\n-------------------------------------\n\nDataproc Metastore protects its metadata access by only exposing private\nIP endpoints. It also restricts connectivity to VMs in your VPC network by\nusing VPC peering.\n\nDataproc Metastore requires the following configurations\nper region for each VPC network:\n\n- 1 [peering quota](/vpc/docs/quota)\n- `/17` and `/20` [CIDR](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) blocks\n\nAs a result, setting up VPC peering and IP address reservations\ncan be difficult on crowded VPC networks. Similarly, a VPC\nnetwork may not have enough peering quota to accommodate additional peering\nrequests. Both of these limitations can prevent you from creating new\nDataproc Metastore service.\n\nTo circumvent these issues, you can use\nDataproc Metastore with Private Service Connect.\n\nHow Dataproc Metastore works with Private Service Connect\n---------------------------------------------------------\n\nPrivate Service Connect provides a private connection to\nDataproc Metastore metadata across VPC networks.\n\nTo use Private Service Connect with Dataproc Metastore,\nthe following configurations are required:\n\n- A single address reservation in the subnetwork.\n- A forwarding rule targeting the service attachment that exposes the Dataproc Metastore endpoint. The address reservation and forwarding rule are created as a part of the Dataproc Metastore service create call.\n\n### Considerations\n\n- Dataproc Metastore services that use Private Service Connect\n only support access from VPC networks of the subnetworks specified during the service\n creation.\n\n- Dataproc Metastore reserves addresses and creates forwarding\n rules in each of the specified subnetworks. Each subnetwork has a Thrift\n endpoint URI that you can use to access the Dataproc Metastore\n metadata endpoint from.\n\n### Limitations\n\n- Dataproc Metastore services that use the gRPC endpoints protocol don't support Private Service Connect.\n- Reverse connectivity is not supported with Private Service Connect. This means you can't use a Kerberos configuration with Private Service Connect.\n- You can't dynamically add or remove subnets from a Dataproc Metastore service that is configured with Private Service Connect. Instead, you must recreate a service if you'd like to add or remove subnets.\n- You can't update a Dataproc Metastore service that uses Private Service Connect to use VPC or the other way around.\n\nCreate a Dataproc Metastore service with Private Service Connect\n----------------------------------------------------------------\n\nThe following instructions demonstrate how to configure Private Service Connect\nduring service creation. \n\n### Console\n\n1. In the Google Cloud console, open the Dataproc Metastore page:\n\n [Go to Dataproc Metastore](https://console.cloud.google.com/dataproc/metastore/services)\n2. At the top of the **Dataproc Metastore** page, click **Create**.\n\n The **Create service** page opens.\n3. Configure your service as needed.\n\n4. Under **Network configuration** , click **Make services accessible in multiple VPC subnetworks**.\n\n5. Select the **Subnetworks**. You can specify up to 5 subnetworks.\n\n6. Click **Done**.\n\n7. Click **Submit**.\n\nVerify the service's network configuration:\n\n1. In the Google Cloud console, open the Dataproc Metastore page:\n\n [Go to Dataproc Metastore](https://console.cloud.google.com/dataproc/metastore/services)\n2. On the **Dataproc Metastore** page, click the service name of the\n service want like to view.\n\n The **Service detail** page for that service\n opens.\n3. Under the **Configuration** tab, verify that the details show multiple VPC\n subnetwork URIs.\n\n### gcloud\n\n1. Run the following `gcloud metastore services create` command to\n create a service with Private Service Connect:\n\n ```\n gcloud metastore services create SERVICE \\\n --location=LOCATION \\\n --consumer-subnetworks=\"projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET1, projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET2\"\n ```\n\n or \n\n ```\n gcloud metastore services create SERVICE \\\n --location=LOCATION \\\n --network-config-from-file=NETWORK_CONFIG_FROM_FILE\n ```\n2. Verify that the creation was successful.\n\n### REST\n\nFollow the API instructions to [create a service](/dataproc-metastore/docs/reference/rest/v1/projects.locations.services/create)\nby using the API Explorer.\n\nIn the `create` request parameters, use the `Network Config` filed to\nconfigure Private Service Connect. You can specify 1 to 5 subnetworks.\n\n\u003cbr /\u003e\n\n```\n \"network_config\": {\n \"consumers\": [\n {\"subnetwork\": \"projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET1\"},\n {\"subnetwork\": \"projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET2\"}\n ]\n }\n \n```\n\n\u003cbr /\u003e\n\nWhat's next\n-----------\n\n- [VPC Network Peering overview](/vpc/docs/vpc-peering)\n- [Private Service Connect](/vpc/docs/private-service-connect)\n- [Service networking](/dataproc-metastore/docs/networking)"]]