Configurar várias redes VPC para instâncias provisionadas com conexões registradas automaticamente

Esta página explica como configurar a conectividade de várias redes de nuvem privada virtual (VPC) para uma instância do Memorystore para Valkey que já tem algumas conexões do Private Service Connect registradas automaticamente. Neste tutorial, mostramos como fazer isso criando endpoints do Private Service Connect em uma rede de consumidor, segmentando os anexos de serviço da sua instância do Memorystore e registrando os componentes com a instância. Esta página também explica como conectar o cliente à instância por meio de conexões do Private Service Connect.

Para mais informações sobre como configurar várias redes VPC para um novo Memorystore que não foi provisionado com conexões do Private Service Connect registradas automaticamente, consulte Configurar várias redes VPC usando conexões do Private Service Connect registradas pelo usuário.

Para mais informações sobre várias configurações de rede VPC, consulte Sobre várias redes VPC.

Um diagrama que mostra a arquitetura de rede. Ela tem duas redes VPC do cliente conectadas a uma conexão do Private Service Connect, que está conectada ao anexo de serviço do Memorystore.

Resumo das principais etapas

Esta seção mostra uma lista resumida das principais etapas deste tutorial para configurar sua nova conexão do Private Service Connect. Primeiro, siga as etapas em Antes de começar.

Etapas principais

  1. Etapa 1: anotar os caminhos de anexo de serviço.
  2. Etapa 2: configurar e registrar conexões do Private Service Connect para a segunda rede VPC.
  3. Etapa 3: configurar uma conexão de cliente.
  4. Etapa 4: excluir as conexões do Private Service Connect.
  5. Etapa 5: excluir a instância do Memorystore para Valkey.

Antes de começar

Antes de começar, verifique se você tem os seguintes papéis do IAM e recursos Google Cloud .

Papéis do IAM obrigatórios

Exemplo de ID do recurso Tipo de recurso
roles/memorystore.admin Concede controle total sobre uma instância do Memorystore para Valkey e controla a instância durante o ciclo de vida dela.
roles/servicedirectory.editor Concede permissão para editar recursos do Diretório de serviços. Esse papel é necessário para criar um endpoint do Private Service Connect.
roles/compute.networkAdmin Concede controle total sobre a rede VPC que inicia uma conexão com uma instância do Memorystore. É possível criar e gerenciar endereços IP, regras de firewall e endpoints do Private Service Connect. Essa função é necessária para criar um endpoint do Private Service Connect.

Se você usar o Private Service Connect para se conectar a uma instância do Memorystore de várias redes VPC, cada rede poderá ter o próprio administrador.

Recursos de pré-requisito

Antes de começar este tutorial, crie uma instância do Memorystore e uma rede de nuvem privada virtual. Além disso, verifique se você tem um projeto do Google Cloud.

Recomendamos criar esses recursos com os seguintes IDs e locais, mas você também pode escolher seus próprios IDs e locais. Este tutorial pressupõe que você criou uma instância do Memorystore com duas conexões do Private Service Connect registradas automaticamente.

Exemplo de ID do recurso Tipo de recurso Exemplo de caminho completo Descrição
my-memorystore-instance Instância do Memorystore para Valkey n/a Nos exemplos de comandos deste tutorial, esse valor representa a instância que já tem uma conexão do Private Service Connect registrada automaticamente na rede 1.
my-network-1 Rede VPC projects/my-project-1/global/networks/my-network-1 O Memorystore tem uma conexão do Private Service Connect registrada automaticamente nesta rede
my-project-1 Projeto Google Cloud n/a Sua instância do Memorystore está localizada neste projeto

Neste tutorial, você vai usar os seguintes recursos para criar duas conexões do Private Service Connect na rede VPC 2:

Exemplo de ID do recurso Tipo de recurso Exemplo de caminho completo Descrição
my-project-2 Projeto Google Cloud n/a Para este tutorial, este é o projeto em que você cria a segunda rede e a segunda sub-rede. No entanto, a segunda rede e a sub-rede podem estar no mesmo projeto da primeira rede, se você quiser.
my-network-2 Rede VPC projects/my-project-2/global/networks/my-network-2 Neste tutorial, você vai criar dois endpoints do Private Service Connect nessa rede.
my-subnet-2 Sub-rede VPC projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2 Neste tutorial, você reserva dois endereços IP nesta sub-rede.

Ativar APIs

Ative as APIs abaixo necessárias para gerenciar a rede do Compute Engine, o Memorystore para Valkey e os recursos do Private Service Connect.

gcloud

Para ativar as APIs no projeto 2, execute os seguintes comandos:

gcloud services enable --project=PROJECT_2_ID compute.googleapis.com
gcloud services enable --project=PROJECT_2_ID memorystore.googleapis.com
gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com

Etapa 1: anotar os caminhos de anexos de serviço

Anote os dois URIs de anexo de serviço da sua instância do Memorystore. Use esses URIs de anexo de serviço para configurar novas conexões do Private Service Connect.

gcloud

Para acessar informações resumidas sobre uma instância com o Private Service Connect ativado, procure o campo pscServiceAttachments. Esse campo mostra os dois URIs que apontam para os anexos de serviço da instância. Para conferir essas informações, use o comando gcloud memorystore instances describe:

gcloud memorystore instances describe INSTANCE_ID --project=PROJECT_1_ID --location=REGION_ID

Substitua:

  • INSTANCE_ID é o nome da sua instância do Memorystore.
  • PROJECT_1_ID é o ID do Projeto 1 que contém a instância do Memorystore.
  • REGION_ID é o ID da região em que a instância do Memorystore está localizada.

Confira a seguir um exemplo de saída para esse comando:

gcloud memorystore instances describe my-memorystore-instance \
--project=my-project-1 --location=us-central1

...

pscServiceAttachments:
- connectionType: CONNECTION_TYPE_DISCOVERY
  serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

Etapa 2: configurar e registrar conexões do Private Service Connect para a segunda rede VPC

Esta seção mostra como configurar as duas conexões do Private Service Connect necessárias para a segunda rede VPC.

Criar os endpoints do Private Service Connect para a rede 2

Esta seção explica as ações necessárias para criar dois endpoints do Private Service Connect na Rede 2.

Reservar endereços IP para a rede 2

Em seguida, reserve dois endereços IP na rede 2.

Reservar endereço IP 1

gcloud

Para reservar o endereço IP 1, execute o comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_1_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_1 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Substitua:

  • IP_ADDRESS_1_ID é o ID que você atribui ao seu endereço IP.
  • PROJECT_2_ID é o ID do Projeto 2.
  • IP_ADDRESS_1 é um endereço IP escolhido por você no intervalo de SUBNET_2_ID que você reservou como parte dos Recursos de pré-requisito.
  • REGION_ID é a região em que a instância do Memorystore está localizada.
  • SUBNET_2_ID é o ID da sub-rede que você reservou na rede 2 no projeto 2 como parte dos Recursos de pré-requisito.

Exemplo:

gcloud compute addresses create my-ip-address-1 \
--project=my-project-1 \
--addresses=10.142.0.10 \
--region=us-central1 \
--subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \
--purpose=GCE_ENDPOINT
Reservar endereço IP 2

gcloud

Para reservar o endereço IP 2, execute o comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_2_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_2 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Substitua:

  • IP_ADDRESS_2_ID é o ID que você atribui ao seu endereço IP.
  • PROJECT_2_ID é o ID do Projeto 2.
  • IP_ADDRESS_2 é um endereço IP escolhido por você no intervalo de SUBNET_2_ID que você reservou como parte dos Recursos de pré-requisito.
  • REGION_ID é a região em que a instância do Memorystore está localizada.
  • SUBNET_2_ID é o ID da sub-rede que você reservou na rede 2 no projeto 2 como parte dos Recursos de pré-requisito.

Adicionar regras de encaminhamento para a rede 2

Em seguida, crie regras de encaminhamento que conectem os endereços IP aos anexos de serviço da instância do Memorystore.

Adicionar a regra de encaminhamento 1 para o IP 1

gcloud

Para adicionar uma regra de encaminhamento para o IP 1, execute o comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \
--address=IP_ADDRESS_1_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Substitua:

  • FORWARDING_RULE_1_NAME é o nome que você dá à regra de encaminhamento que está criando.
  • IP_ADDRESS_1_ID é o ID do endereço IP que você reservou na seção Reservar endereços IP.
  • NETWORK_2_ID é o ID da segunda rede.
  • REGION_ID é a região em que a instância do Memorystore está localizada.
  • SERVICE_ATTACHMENT_1 é o primeiro anexo de serviço que você anotou em Observar os caminhos de anexo de serviço.
  • PROJECT_2_ID é o segundo projeto.

Exemplo:

gcloud compute forwarding-rules create my-forwarding-rule-1 \
--address=my-ip-address-1 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-2 \
--allow-psc-global-access
Adicionar a regra de encaminhamento 2 para o IP 2

gcloud

Para adicionar uma regra de encaminhamento para o IP 2, execute o comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \
--address=IP_ADDRESS_2_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Substitua:

  • FORWARDING_RULE_2_NAME é o nome que você dá à regra de encaminhamento que está criando.
  • IP_ADDRESS_2_ID é o ID do endereço IP que você reservou na seção Reservar endereços IP.
  • NETWORK_2_ID é o ID da segunda rede.
  • REGION_ID é a região em que a instância do Memorystore está localizada.
  • SERVICE_ATTACHMENT_2 é o segundo anexo de serviço que você anotou em Observar os caminhos de anexo de serviço.
  • PROJECT_2_ID é o segundo projeto.

Exemplo:

gcloud compute forwarding-rules create my-forwarding-rule-2 \
--address=my-ip-address-2 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-2 \
--allow-psc-global-access

Registrar conexões do Private Service Connect com sua instância do Memorystore para a rede 2

Esta seção mostra as etapas a seguir para registrar conexões do Private Service Connect com sua instância do Memorystore. Primeiro, você precisa receber os IDs de conexão e de projeto das suas regras de encaminhamento.

Em seguida, ative a conectividade registrando as informações de conexão do Private Service Connect na sua instância do Memorystore.

Conseguir os IDs de conexão e de projeto da regra de encaminhamento para a rede 2

Em seguida, extraia o valor pscConnectionId para cada regra de encaminhamento. Anote os valores.

Receber o ID da conexão 1 do Private Service Connect

gcloud

Para conferir o valor de pscConnectionId e outras informações de resumo da regra de encaminhamento, execute o comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Substitua:

  • FORWARDING_RULE_1_NAME é o nome da primeira regra de encaminhamento.
  • PROJECT_2_ID é o ID do projeto Google Cloud que contém a regra de encaminhamento.

O exemplo a seguir é uma demonstração de saída desse comando:

gcloud compute forwarding-rules describe my-forwarding-rule-1 \
--project=my-project-2 \
--region=us-central1

...

pscConnectionId: '94710983646969729'
Receber o ID da conexão do Private Service Connect 2

gcloud

Para conferir o valor de pscConnectionId e outras informações de resumo da regra de encaminhamento, execute o comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Substitua:

  • FORWARDING_RULE_2_NAME é o nome da segunda regra de encaminhamento.
  • PROJECT_2_ID é o ID do projeto Google Cloud que contém a regra de encaminhamento.

Registrar informações de conexão para a rede VPC 2

gcloud

Para registrar cada conexão do Private Service Connect, você vai fornecer o ID da conexão, o endereço IP, o caminho de rede, o caminho/URI da regra de encaminhamento e o anexo de serviço de destino. Para isso, execute o comando gcloud memorystore instances update --add-endpoints:

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Substitua:

  • INSTANCE_ID é o ID da instância do Memorystore para Valkey.
  • REGION_ID é o ID da região em que a instância do Memorystore está localizada.
  • PROJECT_1_ID é o ID do projeto 1 em que sua instância do Memorystore está localizada.
  • PROJECT_2_ID é o ID do Projeto 2.
  • PSC_CONNECTION_1_ID é a conexão 1 do Private Service Connect que você anotou ao receber os IDs de conexão da regra de encaminhamento para a rede 2.
  • IP_ADDRESS_1 é o endereço do primeiro endereço IP que você reservou.
  • NETWORK_2_ID é o ID da Rede 2.
  • FORWARDING_RULE_1_NAME é o nome da primeira regra de encaminhamento criada.
  • SERVICE_ATTACHMENT_1 é o primeiro anexo de serviço ao qual FORWARDING RULE_1_NAME está conectado.
  • PSC_CONNECTION_2_ID é a conexão 2 do Private Service Connect que você anotou ao receber o ID da conexão da regra de encaminhamento para a rede 2.
  • IP_ADDRESS_2 é o endereço do segundo endereço IP reservado.
  • FORWARDING_RULE_2_NAME é o nome da segunda regra de encaminhamento criada.
  • SERVICE_ATTACHMENT_2 é o segundo anexo de serviço ao qual FORWARDING_RULE_2_NAME está conectado.

Exemplo:

gcloud memorystore instances update my-instance \
--location=us-central-1 \
--project=my-project-1 \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"94710983646969729","ipAddress":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-1","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"86510983646969993","ipAddress":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-2","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'

Etapa 3: configurar uma conexão de cliente

Esta seção explica como configurar o cliente para conectividade das redes neste guia.

Anote as informações do endpoint de conexão

Em seguida, anote dois endereços IP. O primeiro é o endereço IP da conexão de descoberta da conexão do Private Service Connect registrada automaticamente. Ele é listado após o campo discoveryEndpoints:.

O endereço IP da conexão de descoberta da conexão do Private Service Connect registrada pelo usuário é listado na seção Endpoints:connections:pscConnection. Esse endereço IP corresponde ao campo CONNECTION_TYPE_DISCOVERY.

gcloud

Para conferir as informações do endpoint de conexão do Private Service Connect para suas redes, execute o comando gcloud memorystore instances describe:

gcloud memorystore instances describe INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

Anote os endereços IP:


endpoints:
- connections:
  - pscAutoConnection:
      address: 10.128.0.55
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-1/global/networks/my-network-2
      projectId: my-project-1
      pscConnectionId: '24710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscAutoConnection:
      address: 10.128.0.56
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-1/global/networks/my-network-2
      projectId: my-project-1
      pscConnectionId: '26510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
- connections:
  - pscConnection:
      address: 10.142.0.10
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-network-2
      pscConnectionId: '94710983646969729'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      address: 10.142.0.12
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-project-2
      pscConnectionId: '86510983646969993'
      pscConnectionStatus: PSC_CONNECTION_STATUS_ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

Na saída anterior, o valor do endereço IP das conexões de descoberta do Private Service Connect que você precisa anotar são 10.128.0.55 (registrado automaticamente) e 10.142.0.10 (registrado pelo usuário).

Configurar o cliente

Em seguida, configure o cliente da seguinte maneira:

  • Configure as conexões de cliente na rede 1 usando o IP de descoberta da rede 1. Neste tutorial, esse é o endereço IP que você anotou e que está listado na entrada de conexão da seção endpoints: correspondente à rede 1 e corresponde ao valor CONNECTION_TYPE_DISCOVERY.

  • Configure as conexões de cliente na rede 2 usando o IP de descoberta na rede 2. Neste tutorial, esse é o endereço IP que você anotou na entrada de conexão da seção endpoints, correspondente à rede 2 e ao valor CONNECTION_TYPE_DISCOVERY.

Para instruções sobre como se conectar a uma instância do Memorystore, consulte Conectar-se de uma VM do Compute Engine usando o valkey-cli.

Etapa 4: excluir as conexões do Private Service Connect

Antes de excluir sua instância do Memorystore, é necessário excluir todas as conexões do Private Service Connect registradas pelo usuário associadas à instância. Para fazer isso, exclua as regras de encaminhamento e descadastre os endpoints que você configurou neste tutorial.

Além disso, você pode excluir os endereços IP reservados para liberar o uso deles no futuro, se quiser.

Como excluir regras de encaminhamento

Esta seção traz instruções sobre como excluir as regras de encaminhamento que você criou anteriormente neste tutorial.

Excluir a regra de encaminhamento 1

gcloud

Para excluir uma regra de encaminhamento, execute o comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Substitua:

  • FORWARDING_RULE_1_NAME é o nome da primeira regra de encaminhamento.
  • PROJECT_2_ID é o ID do Projeto 2.

Excluir a regra de encaminhamento 2

gcloud

Para excluir uma regra de encaminhamento, execute o comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Substitua:

  • FORWARDING_RULE_2_NAME é o nome da segunda regra de encaminhamento.
  • PROJECT_2_ID é o ID do Projeto 2.

Cancelar o registro dos endpoints do Private Service Connect para a rede VPC 2

Esta seção fornece instruções para cancelar o registro dos endpoints do Private Service Connect que você registrou anteriormente neste tutorial.

Cancelar o registro de endpoints da rede VPC 2

gcloud

Para cancelar o registro das informações do endpoint com a instância do Memorystore, execute o comando gcloud memorystore instances update --remove-endpoints:

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--remove-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Substitua:

  • INSTANCE_ID é o ID da instância para a qual você está desregistrando os endpoints.
  • PROJECT_1_ID é o ID do projeto 1 em que sua instância do Memorystore está localizada.
  • REGION_ID é o ID da região em que a instância do Memorystore está localizada.
  • PSC_CONNECTION_1_ID é a conexão 1 do Private Service Connect que você anotou ao receber os IDs de conexão da regra de encaminhamento para a rede 2.
  • IP_ADDRESS_1 é o endereço do primeiro endereço IP que você reservou.
  • NETWORK_2_ID é o ID da Rede 2.
  • FORWARDING_RULE_1_NAME é o nome da primeira regra de encaminhamento criada.
  • SERVICE_ATTACHMENT_1 é o primeiro anexo de serviço ao qual FORWARDING RULE_1_NAME está conectado.
  • PSC_CONNECTION_2_ID é a conexão 2 do Private Service Connect que você anotou ao receber o ID da conexão da regra de encaminhamento para a rede 2.
  • IP_ADDRESS_2 é o endereço do segundo endereço IP reservado.
  • FORWARDING_RULE_2_NAME é o nome da segunda regra de encaminhamento criada.
  • SERVICE_ATTACHMENT_2 é o segundo anexo de serviço ao qual FORWARDING_RULE_2_NAME está conectado.

Etapa 5: excluir a instância do Memorystore para Valkey

Se preferir, você pode excluir a instância do Memorystore. No entanto, antes de excluir a instância do Memorystore, desregistre os endpoints do Private Service Connect.

gcloud

Para excluir a instância do Memorystore para Valkey, execute o comando gcloud memorystore instances delete:

gcloud memorystore instances delete INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

Substitua:

  • INSTANCE_ID é o ID da sua instância.
  • REGION_ID é o ID da região em que a instância do Memorystore está localizada.
  • PROJECT_1_ID é o ID do projeto 1. Este é o projeto em que a instância do Memorystore está localizada.