(Optional) Berichte für die Verwendung von Virtual Private Cloud (VPC) konfigurieren
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Optional: Wenn Sie Virtual Private Cloud (VPC) in der Umgebung verwenden möchten, in der der Dienst Ihres Produkts ausgeführt wird, müssen Sie die folgenden Schritte ausführen, um die Google Cloud Marketplace-Berichterstellung in VPC zu integrieren.
Standardmäßig können die Compute Engine-VMs in Ihrem VPC nur intern kommunizieren. Sie müssen eine der VMs für die externe Kommunikation konfigurieren, damit die übrigen VMs in Ihrem VPC sie für die Berichterstellung verwenden können.
Sie benötigen die IAM-Rolle (Identity and Access Management)
Compute Network Admin für Ihr Google Cloud -Projekt.
Privaten Google-Zugriff einrichten
Damit die Compute Engine-VMs Ihres Produkts zu Berichtszwecken extern kommunizieren können, müssen Sie den privaten Google-Zugriff einrichten. Weitere Informationen zum Konfigurieren des privaten Google-Zugriffs finden Sie unter Privaten Google-Zugriff konfigurieren.
Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
Wählen Sie unter Ziele die Option Specified target tags und dann unter Ziel-Tags die Option google-apis-services aus.
Wählen Sie für den Zielfilter die Option IPv4 ranges und für die IPv4-Zielbereiche die Option 199.36.153.8/30 aus.
Wählen Sie unter Protokolle und Ports die Option Allow all aus.
Wählen Sie in der Google Cloud Console die VM aus, mit der Sie die Nutzung Ihres Produkts erfassen möchten. Fügen Sie unter Netzwerk-Tagsgoogle-apis-services hinzu und klicken Sie auf SPEICHERN.
Suchen Sie unter Netzwerkschnittstellen nach der Netzwerkschnittstelle Ihres VPC.
Klicken Sie in der Spalte Subnetzwerk auf den Link zum Subnetzwerk. Klicken Sie auf der Seite Subnetzdetails auf Bearbeiten und aktivieren Sie Privater Google-Zugriff.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# (Optional) Configure your reporting to use Virtual Private Cloud (VPC)\n\nOptionally, if you want to use [Virtual Private Cloud (VPC)](/vpc) in the\nenvironment in which your product's service runs, you must complete the\nfollowing steps to integrate Google Cloud Marketplace reporting with VPC.\nBy default, the Compute Engine virtual machines (VMs) in your\nVPC can only communicate internally. You must configure one of\nthe VMs to communicate externally, so that the rest of the VMs in your\nVPC can use it for reporting.\n\nBefore you begin\n----------------\n\n- Set up your preferred implementation of VPC in your service environment. For steps to set up VPC, visit [Create and modify Virtual Private Cloud (VPC) networks](/vpc/docs/create-modify-vpc-networks).\n- Ensure that you have the [Compute Network Admin](/iam/docs/understanding-roles#compute-engine-roles) Identity and Access Management (IAM) role for your Google Cloud project.\n\nSet up Private Google Access\n----------------------------\n\nTo enable your product's Compute Engine virtual machines (VMs) to communicate\nexternally for reporting purposes, you must set up\n[Private Google Access](/vpc/docs/private-google-access). For more information\nabout configuring Private Google Access, refer to\n[Configuring Private Google Access](/vpc/docs/configure-private-google-access).\n\n1. [Enable Private Google Access](/vpc/docs/configure-private-google-access#enabling-pga)\n for your service environment.\n\n2. [Configure DNS](/vpc/docs/configure-private-google-access#config-domain) to\n resolve requests to `private.googleapis.com`.\n\n3. [Create a custom route](/vpc/docs/using-routes#addingroute) for Google APIs:\n\n - For **Name** , specify `route-google-apis-services`.\n - For **Network**, select your VPC.\n - For **Destination IP range** , specify `199.36.153.8/30`.\n - For **Priority** , specify `0`.\n - For **Instance tags** , specify `google-apis-services`.\n - For **Next hop** , select **Default internet gateway**.\n4. [Create a VPC firewall rule](/vpc/docs/using-firewalls#creating_firewall_rules)\n to enable your product to communicate with Google APIs:\n\n - For the **Name** , specify `google-apis-services`.\n - For the **Description** , specify `Allow egress traffic to Google APIs and\n services`.\n - Enable [firewall rules logging](/vpc/docs/using-firewall-rules-logging).\n - For **Network**, select your VPC.\n - For **Direction of traffic** , select **Egress**.\n - For the **Action on match** , select **Allow**.\n - For **Targets** , select `Specified target tags`, and then for **Target\n tags** , specify `google-apis-services`.\n - For the **Destination filter** , select `IPv4 ranges`, and for the **Destination IPv4 ranges** , specify `199.36.153.8/30`.\n - For **Protocols and ports** , select `Allow all`.\n5. In Google Cloud console, select the VM you want to use to report your\n product's usage. Under **Network tags** , add `google-apis-services`, and\n click **SAVE**.\n\n6. Under **Network interfaces**, locate your VPC's network\n interface.\n\n7. In the **Subnetwork** column, click the subnet link. From the\n **Subnet details** page, click **Edit** , and set **Private Google Access**\n to **On**.\n\n8. Click **Save**."]]