Parallelstore は、Compute Engine 仮想マシン(VM)インスタンス、Google Kubernetes Engine(GKE)クラスタ、サーバーレス ワークロードにネットワーキング機能を提供する Virtual Private Cloud(VPC)内で実行されます。
Parallelstore インスタンスとクライアントの Compute Engine VM または Google Kubernetes Engine クラスタを作成するときに、同じ VPC ネットワークを指定する必要があります。
VPC 内でプライベート サービス アクセスを構成することも必要です。
IAM 権限を構成する
プロジェクトのネットワーク ピアリングを設定するには、次のいずれかの IAM 権限が必要です。
- Compute ネットワーク管理者(
roles/compute.networkAdmin
) - Service Networking 管理者(
roles/servicenetworking.networksAdmin
)
役割を付与するには、次のコマンドを実行します。
gcloud projects add-iam-policy-binding PROJECT_ID \
--member="user:EMAIL_ADDRESS"
--role=ROLE
VPC を作成して構成する
サービス ネットワーキングを有効にします。
gcloud services enable servicenetworking.googleapis.com
VPC ネットワークを作成します。
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896
IP 範囲を作成します。
プライベート サービス アクセスでは、プレフィックス長が
/24
以上(256 アドレス)である必要があります。Parallelstore はインスタンスごとに 64 個のアドレスを予約します。つまり、必要に応じて、この IP 範囲を他のサービスまたは他の Parallelstore インスタンスで再利用できます。gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --description="Parallelstore VPC Peering" \ --network=NETWORK_NAME
前の手順で作成した範囲に関連付けられている CIDR 範囲を取得します。
CIDR_RANGE=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )
作成した IP 範囲からの TCP トラフィックを許可するファイアウォール ルールを作成します。
gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp \ --network=NETWORK_NAME \ --source-ranges=$CIDR_RANGE
ピアリングを接続します。
gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com
既知の問題
Parallelstore インスタンスとクライアントは、172.17.0.0/16 サブネット範囲の IP アドレスを使用できません。詳しくは、既知の問題をご覧ください。