Auf dieser Seite wird beschrieben, wie Sie die Verbindung für mehrere Virtual Private Cloud-Netzwerke (VPC) und eine neue Memorystore for Redis-Instanz einrichten. Gehen Sie dazu so vor:
Private Service Connect-Endpunkte in Nutzernetzwerken erstellen
Richten Sie die Dienstanhänge für Ihre Memorystore-Instanz ein.
Registrieren Sie die Komponenten bei der Instanz.
Eine Anleitung zum Einrichten mehrerer VPC-Netzwerke für eine Instanz, die bereits einige automatisch registrierte Private Service Connect-Verbindungen hat, finden Sie unter Mehrere VPC-Netzwerke für Instanzen einrichten, die mit automatisch registrierten Verbindungen bereitgestellt wurden.
Weitere Informationen zu Konfigurationen mit mehreren VPC-Netzwerken finden Sie unter Mehrere VPC-Netzwerke.
Zusammenfassung der wichtigsten Schritte
In diesem Abschnitt finden Sie eine Zusammenfassung der wichtigsten Schritte in dieser Anleitung zum Einrichten Ihrer Private Service Connect-Verbindungen. Führen Sie zuerst die Schritte im Abschnitt Vorbereitung aus.
Wichtige Schritte
- Schritt 1: Instanz erstellen
- Schritt 2: Pfade zu den Anhängen des Dienstes notieren
- Schritt 3: Private Service Connect-Verbindungen für Ihr erstes VPC-Netzwerk einrichten und registrieren
- Schritt 4: Private Service Connect-Verbindungen für Ihr zweites VPC-Netzwerk einrichten und registrieren
- Schritt 5: Clientverbindung einrichten
Außerdem haben Sie folgende Möglichkeiten:
Hinweise
Bevor Sie beginnen, müssen Sie die folgenden IAM-Rollen und Google Cloud Ressourcen haben.
Erforderliche IAM-Rollen
Beispiel für eine Ressourcen-ID | Ressourcentyp |
---|---|
roles/memorystore.admin
|
Gewährt vollständige Kontrolle über eine Memorystore for Valkey-Instanz und steuert die Instanz über ihren Lebenszyklus. |
roles/servicedirectory.editor
|
Gewährt die Berechtigung zum Bearbeiten von Service Directory-Ressourcen. Diese Rolle ist zum Erstellen eines Private Service Connect-Endpunkts erforderlich. |
roles/compute.networkAdmin
|
Vollständige Kontrolle über das VPC-Netzwerk, das eine Verbindung zu einer Memorystore-Instanz initiiert. Sie können IP-Adressen, Firewallregeln und Private Service Connect-Endpunkte erstellen und verwalten. Diese Rolle ist zum Erstellen eines Private Service Connect-Endpunkts erforderlich. Wenn Sie mit Private Service Connect eine Verbindung zu einer Memorystore-Instanz von mehreren VPC-Netzwerken aus herstellen, hat jedes Netzwerk möglicherweise einen eigenen Administrator. |
Vorausgesetzte Ressourcen
Sie müssen die folgenden Ressourcen erstellen, bevor Sie mit dieser Anleitung beginnen. Wir empfehlen, die Ressourcen mit den folgenden IDs und Speicherorten zu erstellen. Sie können aber auch eigene IDs und Speicherorte auswählen. In dieser Anleitung verwenden Sie die folgenden Ressourcen, um zwei Private Service Connect-Verbindungen in VPC-Netzwerk 1 einzurichten:
Beispiel für eine Ressourcen-ID | Ressourcentyp | Beispiel für einen vollständigen Pfad | Beschreibung |
---|---|---|---|
my-project-1
|
Google Cloud -Projekt | – | Ihre Memorystore-Instanz befindet sich in diesem Projekt |
my-network-1
|
VPC-Netzwerk |
projects/my-project-1/global/networks/my-network-1
|
In dieser Anleitung richten Sie zwei Private Service Connect-Verbindungen in diesem Netzwerk ein. |
my-subnet-1
|
VPC-Subnetz |
projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1
|
In dieser Anleitung reservieren Sie zwei IP-Adressen in diesem Subnetz. |
In dieser Anleitung verwenden Sie die folgenden Ressourcen, um zwei Private Service Connect-Verbindungen im VPC-Netzwerk 2 zu erstellen:
Beispiel für eine Ressourcen-ID | Ressourcentyp | Beispiel für einen vollständigen Pfad | Beschreibung |
---|---|---|---|
my-project-2
|
Google Cloud -Projekt | – | In dieser Anleitung erstellen Sie in diesem Projekt das zweite Netzwerk und das zweite Subnetzwerk. Das zweite Netzwerk und das zweite Subnetz können sich jedoch im selben Projekt wie das erste Netzwerk befinden. |
my-network-2
|
VPC-Netzwerk |
projects/my-project-2/global/networks/my-network-2
|
In dieser Anleitung erstellen Sie zwei Private Service Connect-Endpunkte in diesem Netzwerk. |
my-subnet-2
|
VPC-Subnetz |
projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2
|
In dieser Anleitung reservieren Sie zwei IP-Adressen in diesem Subnetz. |
APIs aktivieren
Aktivieren Sie die folgenden APIs, die für die Verwaltung von Compute Engine-Netzwerken, Memorystore for Redis und Private Service Connect-Ressourcen erforderlich sind.
gcloud
Führen Sie die folgenden Befehle aus, um die APIs sowohl in Projekt 1 als auch in Projekt 2 zu aktivieren:
gcloud services enable --project=PROJECT_1_ID compute.googleapis.com gcloud services enable --project=PROJECT_2_ID compute.googleapis.com gcloud services enable --project=PROJECT_1_ID memorystore.googleapis.com gcloud services enable --project=PROJECT_2_ID memorystore.googleapis.com gcloud services enable --project=PROJECT_1_ID servicedirectory.googleapis.com gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com
Schritt 1: Instanz erstellen
In dieser Anleitung wird beschrieben, wie Sie die Konnektivität für eine Memorystore-Instanz einrichten, für die keine automatisch registrierten Private Service Connect-Verbindungen vorhanden sind. Eine Richtlinie für Dienstverbindungen ist zulässig, aber nicht erforderlich, wenn Sie die Private Service Connect-Verbindungen über die Registrierung durch Nutzer einrichten.
Wenn Sie verhindern möchten, dass Private Service Connect-Verbindungen automatisch erstellt und registriert werden, führen Sie den Befehl „create“ aus, ohne ein Netzwerk anzugeben, wie im folgenden Beispiel gezeigt.
gcloud
Wenn Sie eine Instanz erstellen möchten, ohne automatisch Private Service Connect-Verbindungen zu erstellen, führen Sie den Befehl gcloud memorystore instances create
aus, ohne den Parameter --network
oder --endpoints
zu verwenden. Gehen Sie dazu so vor:
gcloud memorystore instances create INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --replica-count=REPLICA_COUNT \ --shard-count=SHARD_COUNT
Ersetzen Sie Folgendes:
INSTANCE_ID ist die ID der Memorystore for Valkey-Instanz, die Sie erstellen. Die Instanz-ID muss 1 bis 63 Zeichen lang sein und darf nur Kleinbuchstaben, Ziffern oder Bindestriche enthalten. Er muss mit einem Kleinbuchstaben beginnen und mit einem Kleinbuchstaben oder einer Ziffer enden.
REGION_ID ist die Region, in der die Instanz bereitgestellt werden soll.
PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
REPLICA_COUNT ist die von Ihnen gewählte Anzahl von Replikaten (pro Shard). Zulässige Werte sind
0
,1
und2
.SHARD_COUNT legt die Anzahl der Shards in Ihrer Instanz fest. Die Shard-Anzahl bestimmt die Gesamtspeicherkapazität für das Speichern von Instanzdaten. Weitere Informationen zur Instanzspezifikation finden Sie unter Instanz- und Knotenspezifikation.
Beispiel:
gcloud memorystore instances create my-instance \ --location=us-central1 \ --replica-count=2 \ --shard-count=8
Schritt 2: Pfade zu Dienstanhängen notieren
Notieren Sie sich nach dem Erstellen einer Memorystore-Instanz die beiden URIs für den Dienstanschluss Ihrer Memorystore-Instanz. Mit diesen URIs für Dienstanhänge richten Sie Private Service Connect-Verbindungen ein.
gcloud
Suchen Sie nach dem Feld pscServiceAttachments
, um zusammenfassende Informationen zu einer Instanz mit aktiviertem Private Service Connect aufzurufen. Dieses Feld enthält die beiden URIs, die auf die Dienstanhänge der Instanz verweisen. Verwenden Sie den Befehl gcloud memorystore instances describe
, um diese Informationen aufzurufen:
gcloud memorystore instances describe INSTANCE_ID --project=PROJECT_1_ID --location=REGION_ID
Ersetzen Sie Folgendes:
- INSTANCE_ID ist der Name Ihrer Memorystore-Instanz.
- PROJECT_1_ID ist die ID von Projekt 1, das die Memorystore-Instanz enthält.
- REGION_ID ist die ID der Region, in der sich Ihre Instanz befindet.
Im Folgenden finden Sie eine Beispielausgabe für diesen Befehl:
gcloud memorystore instances describe my-instance \ --project=my-project-1 --location=us-central1 ... pscAttachmentDetails: - connectionType: CONNECTION_TYPE_DISCOVERY serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa - serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
Schritt 3: Verbindungen für Ihr erstes VPC-Netzwerk einrichten und registrieren
In diesem Abschnitt erfahren Sie, wie Sie die beiden Private Service Connect-Verbindungen einrichten, die für Ihr erstes VPC-Netzwerk erforderlich sind. Sie müssen diesen Vorgang für jedes VPC wiederholen, für das Sie eine Verbindung einrichten möchten. Später in dieser Anleitung werden diese Schritte noch einmal wiederholt, aber für die neuen Verbindungen, die für das zweite VPC-Netzwerk erforderlich sind.
Private Service Connect-Endpunkte für Netzwerk 1 erstellen
In diesem Abschnitt wird erläutert, welche Schritte Sie ausführen müssen, um zwei Private Service Connect-Endpunkte in Netzwerk 1 zu erstellen.
IP-Adressen für Netzwerk 1 reservieren
Reservieren Sie als Nächstes zwei IP-Adressen in Netzwerk 1.
IP-Adresse 1 reservieren
gcloud
Führen Sie den Befehl gcloud compute addresses create
aus, um die IP-Adresse 1 zu reservieren:
gcloud compute addresses create IP_ADDRESS_1_ID \ --project=PROJECT_1_ID \ --addresses=IP_ADDRESS_1 \ --region=REGION_ID \ --subnet=projects/PROJECT_1_ID/regions/REGION_ID/subnetworks/SUBNET_1_ID \ --purpose=GCE_ENDPOINT
Ersetzen Sie Folgendes:
- IP_ADDRESS_1_ID ist die ID, die Sie Ihrer IP-Adresse zuweisen.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
- IP_ADDRESS_1 ist eine IP-Adresse Ihrer Wahl aus dem Bereich
SUBNET_1_ID
, den Sie im Rahmen der Voraussetzungsressourcen reserviert haben. - REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SUBNET_1_ID ist die ID des Subnetzwerks, das Sie im Rahmen der Voraussetzungsressourcen in Netzwerk 1 in Projekt 1 reserviert haben.
Beispiel:
gcloud compute addresses create my-ip-address-1 \ --project=my-project-1 \ --addresses=10.2.5.9 \ --region=us-central1 \ --subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \ --purpose=GCE_ENDPOINT
IP-Adresse 2 reservieren
gcloud
Führen Sie den Befehl gcloud compute addresses create
aus, um IP-Adresse 2 zu reservieren:
gcloud compute addresses create IP_ADDRESS_2_ID \ --project=PROJECT_1_ID \ --addresses=IP_ADDRESS_2 \ --region=REGION_ID \ --subnet=projects/PROJECT_1_ID/regions/REGION_ID/subnetworks/SUBNET_1_ID \ --purpose=GCE_ENDPOINT
Ersetzen Sie Folgendes:
- IP_ADDRESS_2_ID ist die ID, die Sie Ihrer IP-Adresse zuweisen.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
- IP_ADDRESS_2 ist eine IP-Adresse Ihrer Wahl aus dem Bereich
SUBNET_1_ID
, den Sie im Rahmen der Voraussetzungsressourcen reserviert haben. - REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SUBNET_1_ID ist die ID des Subnetzwerks, das Sie im Rahmen der Voraussetzungsressourcen in Netzwerk 1 in Projekt 1 reserviert haben.
Weiterleitungsregeln für Netzwerk 1 hinzufügen
Erstellen Sie als Nächstes Weiterleitungsregeln, die die IP-Adressen mit den Dienstanhängen der Memorystore-Instanz verbinden.
Weiterleitungsregel 1 für IP 1 hinzufügen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules create
aus, um eine Weiterleitungsregel für IP 1 hinzuzufügen:
gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \ --address=IP_ADDRESS_1_ID \ --network=projects/PROJECT_1_ID/global/networks/NETWORK_1_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_1 \ --project=PROJECT_1_ID \ --allow-psc-global-access
Ersetzen Sie Folgendes:
- FORWARDING_RULE_1_NAME ist der Name der Weiterleitungsregel, die Sie erstellen.
- IP_ADDRESS_1_ID ist die ID der IP-Adresse, die Sie im Abschnitt IP-Adressen reservieren reserviert haben.
- NETWORK_1_ID ist die ID Ihres ersten Netzwerks.
- REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SERVICE_ATTACHMENT_1 ist der Dienstanhang, den Sie unter Pfade zum Dienstanhang notieren nach dem Feld
CONNECTION_TYPE_DISCOVERY
notiert haben. - PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
Beispiel:
gcloud compute forwarding-rules create my-forwarding-rule-1 \ --address=my-ip-address-1 \ --network=projects/my-project-1/global/networks/my-network-1 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \ --project=my-project-1 \ --allow-psc-global-access
Weiterleitungsregel 2 für IP 2 hinzufügen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules create
aus, um eine Weiterleitungsregel für IP 2 hinzuzufügen:
gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \ --address=IP_ADDRESS_2_ID \ --network=projects/PROJECT_1_ID/global/networks/NETWORK_1_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_2 \ --project=PROJECT_1_ID \ --allow-psc-global-access
Ersetzen Sie Folgendes:
- FORWARDING_RULE_2_NAME ist der Name der Weiterleitungsregel, die Sie erstellen.
- IP_ADDRESS_2_ID ist die ID der IP-Adresse, die Sie im Abschnitt IP-Adressen reservieren reserviert haben.
- NETWORK_1_ID ist die ID Ihres ersten Netzwerks.
- REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SERVICE_ATTACHMENT_2 ist der zweite Dienstanhang, den Sie unter Pfade zu Dienstanhängen notieren notiert haben.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
Beispiel:
gcloud compute forwarding-rules create my-forwarding-rule-2 \ --address=my-ip-address-2 \ --network=projects/my-project-1/global/networks/my-network-1 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \ --project=my-project-1 \ --allow-psc-global-access
Private Service Connect-Verbindungen mit Ihrer Memorystore-Instanz für Netzwerk 1 registrieren
In diesem Abschnitt wird beschrieben, wie Sie Private Service Connect-Verbindungen bei Ihrer Memorystore-Instanz registrieren. Zuerst müssen Sie die Verbindungs- und Projekt-IDs Ihrer Weiterleitungsregeln abrufen.
Aktivieren Sie dann die Verbindung, indem Sie die Private Service Connect-Verbindungsinformationen bei Ihrer Memorystore-Instanz registrieren.
Verbindungs-IDs und Projekt-IDs der Weiterleitungsregel für Netzwerk 1 abrufen
Rufen Sie als Nächstes den pscConnectionId
-Wert für jede Weiterleitungsregel ab. Notieren Sie sich die Werte.
Private Service Connect-Verbindungs-ID 1 abrufen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules describe
aus, um den Wert pscConnectionId
und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:
gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \ --project=PROJECT_1_ID \ --region=REGION_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_1_NAME ist der Name Ihrer ersten Weiterleitungsregel.
- PROJECT_1_ID ist die ID des Projekts, Google Cloud das die Weiterleitungsregel enthält.
Das folgende Beispiel zeigt eine Beispielausgabe für diesen Befehl.
gcloud compute forwarding-rules describe my-forwarding-rule-1 \ --project=my-project-1 \ --region=us-central1 ... pscConnectionId: '415109836469698'
Private Service Connect-Verbindungs-ID abrufen 2
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules describe
aus, um den Wert pscConnectionId
und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:
gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \ --project=PROJECT_1_ID \ --region=REGION_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_2_NAME ist der Name Ihrer zweiten Weiterleitungsregel.
- PROJECT_1_ID ist die ID des Projekts, Google Cloud das die Weiterleitungsregel enthält.
Verbindungsinformationen für VPC-Netzwerk 1 registrieren
gcloud
Um jede Private Service Connect-Verbindung zu registrieren, geben Sie die Private Service Connect-Verbindungs-ID, die IP-Adresse, den Netzwerkpfad, den Pfad/URI der Weiterleitungsregel und den Zieldienstanhang an. Führen Sie dazu den Befehl gcloud memorystore instances update --add-endpoints
aus:
gcloud memorystore instances update INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
Ersetzen Sie Folgendes:
- INSTANCE_ID ist die ID Ihrer Memorystore for Valkey-Instanz.
- REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
- PSC_CONNECTION_1_ID ist die erste Private Service Connect-Verbindungs-ID, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln notiert haben.
- IP_ADDRESS_1 ist die Adresse der ersten IP-Adresse, die Sie reserviert haben.
- NETWORK_1_ID ist die ID von Netzwerk 1.
- FORWARDING_RULE_1_NAME ist der Name der ersten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, mit dem
FORWARDING RULE_1_NAME
verbunden ist. - PSC_CONNECTION_2_ID ist die zweite Private Service Connect-Verbindungs-ID, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln notiert haben.
- IP_ADDRESS_2 ist die Adresse der zweiten IP-Adresse, die Sie reserviert haben.
- FORWARDING_RULE_2_NAME ist der Name der zweiten Weiterleitungsregel, die Sie erstellt haben.
SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem
FORWARDING_RULE_2_NAME
verknüpft ist.Beispiel:
gcloud memorystore instances update my-instance \ --location=us-central-1 \ --project=my-project-1 \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"41510983646969883","ipAddress":"10.2.5.9","network":"projects/my-project-1/global/networks/my-network-1","forwardingRule":"projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-1","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"41510983646969234","ipAddress":"10.2.5.11","network":"projects/my-project-1/global/networks/my-network-1","forwardingRule":"projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-2","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'
Schritt 4: Verbindungen für Ihr zweites VPC-Netzwerk einrichten und registrieren
In diesem Abschnitt erfahren Sie, wie Sie die beiden Private Service Connect-Verbindungen einrichten, die für Ihr zweites VPC-Netzwerk erforderlich sind.
Private Service Connect-Endpunkte für Netzwerk 2 erstellen
In diesem Abschnitt wird beschrieben, welche Schritte Sie ausführen müssen, um zwei Private Service Connect-Endpunkte in Netzwerk 2 zu erstellen.
IP-Adressen für Netzwerk 2 reservieren
Reservieren Sie als Nächstes zwei IP-Adressen in Netzwerk 2.
IP-Adresse 3 reservieren
gcloud
Führen Sie den Befehl gcloud compute addresses create
aus, um die IP-Adresse 3 zu reservieren:
gcloud compute addresses create IP_ADDRESS_3_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_3 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
Ersetzen Sie Folgendes:
- IP_ADDRESS_3_ID ist die ID, die Sie Ihrer IP-Adresse zuweisen.
- PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
- IP_ADDRESS_3 ist eine IP-Adresse Ihrer Wahl aus dem Bereich
SUBNET_2_ID
, den Sie im Rahmen der Voraussetzungsressourcen reserviert haben. - REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SUBNET_2_ID ist die ID des Subnetzwerks, das Sie in Projekt 2 in Netzwerk 2 im Rahmen der Voraussetzungsressourcen reserviert haben.
IP-Adresse 4 reservieren
gcloud
Führen Sie den Befehl gcloud compute addresses create
aus, um die IP-Adresse 4 zu reservieren:
gcloud compute addresses create IP_ADDRESS_4_ID \ --project=PROJECT_2_ID \ --addresses=IP_ADDRESS_4 \ --region=REGION_ID \ --subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \ --purpose=GCE_ENDPOINT
Ersetzen Sie Folgendes:
- IP_ADDRESS_4_ID ist die ID, die Sie Ihrer IP-Adresse zuweisen.
- PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
- IP_ADDRESS_4 ist eine IP-Adresse Ihrer Wahl aus dem Bereich
SUBNET_2_ID
, den Sie im Rahmen der Voraussetzungsressourcen reserviert haben. - REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SUBNET_2_ID ist die ID des Subnetzwerks, das Sie in Projekt 2 in Netzwerk 2 im Rahmen der Voraussetzungsressourcen reserviert haben.
Weiterleitungsregeln für Netzwerk 2 hinzufügen
Erstellen Sie als Nächstes Weiterleitungsregeln, die die IP-Adressen mit den Dienstanhängen der Memorystore-Instanz verbinden.
Weiterleitungsregel 3 für IP 3 hinzufügen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules create
aus, um eine Weiterleitungsregel für IP 3 hinzuzufügen:
gcloud compute forwarding-rules create FORWARDING_RULE_3_NAME \ --address=IP_ADDRESS_3_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_1 \ --project=PROJECT_2_ID \ --allow-psc-global-access
Ersetzen Sie Folgendes:
- FORWARDING_RULE_3_NAME ist der Name der Weiterleitungsregel, die Sie erstellen.
- IP_ADDRESS_3_ID ist die ID der IP-Adresse, die Sie im Abschnitt IP-Adressen reservieren reserviert haben.
- NETWORK_2_ID ist die ID Ihres zweiten Netzwerks.
- REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, den Sie unter Pfade zu Dienstanhängen notieren notiert haben.
- PROJECT_2_ID ist Ihr zweites Projekt.
Beispiel:
gcloud compute forwarding-rules create my-forwarding-rule-3 \ --address=my-ip-address-3 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \ --project=my-project-2 \ --allow-psc-global-access
Weiterleitungsregel 4 für IP 4 hinzufügen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules create
aus, um eine Weiterleitungsregel für IP 4 hinzuzufügen:
gcloud compute forwarding-rules create FORWARDING_RULE_4_NAME \ --address=IP_ADDRESS_4_ID \ --network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \ --region=REGION_ID \ --target-service-attachment=SERVICE_ATTACHMENT_2 \ --project=PROJECT_2_ID \ --allow-psc-global-access
Ersetzen Sie Folgendes:
- FORWARDING_RULE_4_NAME ist der Name der Weiterleitungsregel, die Sie erstellen.
- IP_ADDRESS_4_ID ist die ID der IP-Adresse, die Sie im Abschnitt IP-Adressen reservieren reserviert haben.
- NETWORK_2_ID ist die ID Ihres zweiten Netzwerks.
- REGION_ID ist die Region, in der sich Ihre Memorystore-Instanz befindet.
- SERVICE_ATTACHMENT_2 ist der zweite Dienstanhang, den Sie unter Pfade zu Dienstanhängen notieren notiert haben.
- PROJECT_2_ID ist Ihr zweites Projekt.
Beispiel:
gcloud compute forwarding-rules create my-forwarding-rule-4 \ --address=my-ip-address-4 \ --network=projects/my-project-2/global/networks/my-network-2 \ --region=us-central1 \ --target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \ --project=my-project-2 \ --allow-psc-global-access
Private Service Connect-Verbindungen mit Ihrer Memorystore-Instanz für Netzwerk 2 registrieren
In diesem Abschnitt wird beschrieben, wie Sie Private Service Connect-Verbindungen bei Ihrer Memorystore-Instanz registrieren. Zuerst müssen Sie die Verbindungs- und Projekt-IDs Ihrer Weiterleitungsregeln abrufen.
Verbindungs-IDs und Projekt-IDs der Weiterleitungsregel für Netzwerk 2 abrufen
Rufen Sie als Nächstes den pscConnectionId
-Wert für jede Weiterleitungsregel ab. Notieren Sie sich die Werte.
Private Service Connect-Verbindungs-ID abrufen 3
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules describe
aus, um den Wert pscConnectionId
und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:
gcloud compute forwarding-rules describe FORWARDING_RULE_3_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_3_NAME ist der Name Ihrer dritten Weiterleitungsregel.
- PROJECT_2_ID ist die ID des Projekts, Google Cloud das die Weiterleitungsregel enthält.
Das folgende Beispiel zeigt eine Beispielausgabe für diesen Befehl.
gcloud compute forwarding-rules describe my-forwarding-rule-3 \ --project=my-project-2 \ --region=us-central1 ... pscConnectionId: '94710983646969729'
Private Service Connect-Verbindungs-ID abrufen 4
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules describe
aus, um den Wert pscConnectionId
und andere Zusammenfassungsinformationen zur Weiterleitungsregel aufzurufen:
gcloud compute forwarding-rules describe FORWARDING_RULE_4_NAME \ --project=PROJECT_2_ID \ --region=REGION_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_4_NAME ist der Name Ihrer vierten Weiterleitungsregel.
- PROJECT_2_ID ist die ID des Projekts, Google Cloud das die Weiterleitungsregel enthält.
Informationen zur Private Service Connect-Verbindung für VPC-Netzwerk 2 registrieren
gcloud
Um jede Private Service Connect-Verbindung zu registrieren, geben Sie die Private Service Connect-Verbindungs-ID, die IP-Adresse, den Netzwerkpfad, den Pfad/URI der Weiterleitungsregel und den Zieldienstanhang an. Führen Sie dazu den Befehl gcloud memorystore instances update --add-endpoints
aus:
gcloud memorystore instances update INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_3_ID","ipAddress":"IP_ADDRESS_3","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_3_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_4_ID","ipAddress":"IP_ADDRESS_4","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_4_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
Ersetzen Sie Folgendes:
- INSTANCE_ID ist die ID Ihrer Memorystore for Valkey-Instanz.
- REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
- PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
- PSC_CONNECTION_3_ID ist die Private Service Connect-Verbindung 3, die Sie beim Abrufen der Verbindungs-IDs der Weiterleitungsregel für Netzwerk 2 notiert haben.
- IP_ADDRESS_3 ist die Adresse der dritten IP-Adresse, die Sie reserviert haben.
- NETWORK_2_ID ist die ID von Netzwerk 2.
- FORWARDING_RULE_3_NAME ist der Name der dritten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, mit dem
FORWARDING RULE_3_NAME
verbunden ist. - PSC_CONNECTION_4_ID ist die Private Service Connect-Verbindung 4, die Sie bei der Abfrage der Verbindungs-ID der Weiterleitungsregel für Netzwerk 2 notiert haben.
- IP_ADDRESS_4 ist die Adresse der vierten IP-Adresse, die Sie reserviert haben.
- FORWARDING_RULE_4_NAME ist der Name der vierten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem
FORWARDING_RULE_4_NAME
verknüpft ist.
Beispiel:
gcloud memorystore instances my-instance \ --location=us-central-1 \ --project=my-project-1 \ --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"94710983646969729","ipAddress":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"86510983646969993","ipAddress":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'
Schritt 5: Clientverbindung einrichten
In diesem Abschnitt wird beschrieben, wie Sie Ihren Client für die Verbindung zu den Netzwerken in diesem Leitfaden konfigurieren.
Notieren Sie sich die Informationen zum Private Service Connect-Verbindungsendpunkt.
Notieren Sie sich als Nächstes zwei IP-Adressen: eine für jedes Netzwerk, das Sie in dieser Anleitung eingerichtet haben. Jedes Netzwerk, das Sie für Memorystore einrichten, hat einen Discovery-Verbindungsendpunkt.
gcloud
Wenn Sie Informationen zu den Private Service Connect-Verbindungsendpunkten für Ihre Netzwerke aufrufen möchten, führen Sie den Befehl gcloud memorystore instances describe
aus:
gcloud memorystore instances describe INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID
Die Ausgabe enthält eine Liste von Endpoints
. Für jede Endpoint
gibt es zwei vom Nutzer registrierte Private Service Connect-Verbindungen.
Notieren Sie sich die IP-Adressen, die den Private Service Connect-Verbindungen vom Typ CONNECTION_TYPE_DISCOVERY
entsprechen. In dieser Anleitung gibt es jeweils eine für jedes der beiden von Ihnen eingerichteten Netzwerke.
Hier ist beispielsweise eine Beispielausgabe des Befehls gcloud memorystore instances describe
mit der IP-Adresse, die Sie sich notieren sollten:
Endpoints:
- connections:
- pscConnection:
connectionType: CONNECTION_TYPE_DISCOVERY
forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-1
ipAddress: 10.2.5.9
network: projects/my-project-1/global/networks/my-network-1
projectId: my-network-1
pscConnectionId: '41510983646969883'
pscConnectionStatus: ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- pscConnection:
forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-2
ipAddress: 10.2.5.11
network: projects/my-project-1/global/networks/my-network-1
projectId: my-project-1
pscConnectionId: '41510983646969234'
pscConnectionStatus: ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
- connections:
- pscConnection:
connectionType: CONNECTION_TYPE_DISCOVERY
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
ipAddress: 10.142.0.10
network: projects/my-project-2/global/networks/my-network-2
projectId: my-network-2
pscConnectionId: '94710983646969729'
pscConnectionStatus: ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- pscConnection:
forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
ipAddress: 10.142.0.12
network: projects/my-project-2/global/networks/my-network-2
projectId: my-project-2
pscConnectionId: '86510983646969993'
pscConnectionStatus: ACTIVE
serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
In der vorherigen Ausgabe sind die Werte der IP-Adressen der Private Service Connect-Verbindungen für die Suche, die Sie sich notieren sollten, 10.2.5.9
und 10.142.0.10
.
Client konfigurieren
Konfigurieren Sie den Client dann so:
Konfigurieren Sie Clientverbindungen in Netzwerk 1 mit der Discovery-IP in Netzwerk 1. Das ist die IP-Adresse, die Sie im vorherigen Schritt notiert haben. In diesem Beispiel ist der Wert
10.2.5.9
.Konfigurieren Sie Clientverbindungen in Netzwerk 2 mit der Discovery-IP in Netzwerk 2. Das ist die IP-Adresse, die Sie im vorherigen Schritt notiert haben. In diesem Beispiel ist der Wert
10.142.0.10
.
Eine Anleitung zum Herstellen einer Verbindung zu einer Memorystore-Instanz finden Sie unter Verbindung von einer Compute Engine-VM mit valkey-cli herstellen.
Private Service Connect-Verbindungen löschen
Bevor Sie Ihre Memorystore-Instanz löschen können, müssen Sie alle mit der Instanz verknüpften Private Service Connect-Verbindungen löschen. Dazu müssen Sie die Weiterleitungsregeln löschen und die Registrierung der in dieser Anleitung eingerichteten Endpunkte aufheben. In diesem Abschnitt erfahren Sie, wie Sie zuerst alle Weiterleitungsregeln löschen und dann die Registrierung der Endpunkte aufheben. Sie können jedoch Weiterleitungsregeln löschen und Endpunkte für ein Netzwerk auf einmal unregistern.
Optional können Sie die reservierten IP-Adressen löschen, um sie für die zukünftige Verwendung freizugeben.
Weiterleitungsregeln löschen
In diesem Abschnitt erfahren Sie, wie Sie die Weiterleitungsregeln löschen, die Sie zuvor in dieser Anleitung erstellt haben.
Weiterleitungsregel 1 löschen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules delete
aus, um eine Weiterleitungsregel zu löschen:
gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \ --region=REGION_ID \ --project=PROJECT_1_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_1_NAME ist der Name Ihrer ersten Weiterleitungsregel.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
Weiterleitungsregel 2 löschen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules delete
aus, um eine Weiterleitungsregel zu löschen:
gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \ --region=REGION_ID \ --project=PROJECT_1_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_2_NAME ist der Name Ihrer zweiten Weiterleitungsregel.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
Weiterleitungsregel 3 löschen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules delete
aus, um eine Weiterleitungsregel zu löschen:
gcloud compute forwarding-rules delete FORWARDING_RULE_3_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_3_NAME ist der Name Ihrer dritten Weiterleitungsregel.
- PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
Weiterleitungsregel 4 löschen
gcloud
Führen Sie den Befehl gcloud compute forwarding-rules delete
aus, um eine Weiterleitungsregel zu löschen:
gcloud compute forwarding-rules delete FORWARDING_RULE_4_NAME \ --region=REGION_ID \ --project=PROJECT_2_ID
Ersetzen Sie Folgendes:
- FORWARDING_RULE_4_NAME ist der Name Ihrer vierten Weiterleitungsregel.
- PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
Private Service Connect-Endpunkte abmelden
In diesem Abschnitt erfahren Sie, wie Sie die Registrierung der Private Service Connect-Endpunkte aufheben, die Sie früher in diesem Leitfaden registriert haben.
Endpunkte für VPC-Netzwerke 1 und 2 abmelden
gcloud
Wenn Sie die Endpunktinformationen bei der Memorystore-Instanz abmelden möchten, führen Sie den Befehl gcloud memorystore instances update --remove-endpoints
aus.
gcloud memorystore instances update INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID \ --remove-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}, {"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_3_ID","ipAddress":"IP_ADDRESS_3","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_3_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_4_ID","ipAddress":"IP_ADDRESS_4","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_4_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
Ersetzen Sie Folgendes:
- INSTANCE_ID ist die ID der Instanz, für die Sie Endpunkte abmelden.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.
- REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
- PSC_CONNECTION_1_ID ist die erste Private Service Connect-Verbindungs-ID, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln notiert haben.
- IP_ADDRESS_1 ist die Adresse der ersten IP-Adresse, die Sie reserviert haben.
- NETWORK_1_ID ist die ID von Netzwerk 1.
- FORWARDING_RULE_1_NAME ist der Name der ersten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, mit dem
FORWARDING RULE_1_NAME
verbunden ist. - PSC_CONNECTION_2_ID ist die zweite Private Service Connect-Verbindungs-ID, die Sie beim Abrufen von Verbindungs-IDs für Weiterleitungsregeln notiert haben.
- IP_ADDRESS_2 ist die Adresse der zweiten IP-Adresse, die Sie reserviert haben.
- FORWARDING_RULE_2_NAME ist der Name der zweiten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem
FORWARDING_RULE_2_NAME
verknüpft ist. - PROJECT_2_ID ist die ID von Projekt 2. In diesem Projekt erstellen Sie das zweite VPC-Netzwerk und das zweite Subnetz.
- PSC_CONNECTION_3_ID ist die Private Service Connect-Verbindung 3, die Sie beim Abrufen der Verbindungs-IDs der Weiterleitungsregel für Netzwerk 2 notiert haben.
- IP_ADDRESS_3 ist die Adresse der dritten IP-Adresse, die Sie reserviert haben.
- NETWORK_2_ID ist die ID von Netzwerk 2.
- FORWARDING_RULE_3_NAME ist der Name der dritten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_1 ist der erste Dienstanhang, mit dem
FORWARDING RULE_3_NAME
verbunden ist. - PSC_CONNECTION_4_ID ist die Private Service Connect-Verbindung 4, die Sie bei der Abfrage der Verbindungs-ID der Weiterleitungsregel für Netzwerk 2 notiert haben.
- IP_ADDRESS_4 ist die Adresse der vierten IP-Adresse, die Sie reserviert haben.
- FORWARDING_RULE_4_NAME ist der Name der vierten Weiterleitungsregel, die Sie erstellt haben.
- SERVICE_ATTACHMENT_2 ist Ihr zweiter Dienstanhang, mit dem
FORWARDING_RULE_4_NAME
verknüpft ist.
Mit dem vorherigen Befehl werden alle in dieser Anleitung erstellten Verbindungen abgemeldet. Wenn Sie nur eine der Verbindungen abmelden möchten, geben Sie nur die Verbindungs-IDs der Verbindungen an, die Sie entfernen möchten.
Memorystore for Valkey-Instanz löschen
Bevor Sie Ihre Memorystore-Instanz löschen können, müssen Sie Ihre Private Service Connect-Endpunkte abmelden.
gcloud
Führen Sie den Befehl gcloud memorystore instances delete
aus, um die Memorystore for Redis-Instanz zu löschen:
gcloud memorystore instances delete INSTANCE_ID \ --location=REGION_ID \ --project=PROJECT_1_ID
Ersetzen Sie Folgendes:
- INSTANCE_ID ist die ID Ihrer Instanz.
- REGION_ID ist die ID der Region, in der sich Ihre Memorystore-Instanz befindet.
- PROJECT_1_ID ist die ID von Projekt 1. Das Projekt, in dem sich die Memorystore-Instanz befindet.