VPC ネットワークを構成する

Parallelstore は、Compute Engine 仮想マシン(VM)インスタンスGoogle Kubernetes Engine(GKE)クラスタサーバーレス ワークロードにネットワーキング機能を提供する Virtual Private Cloud(VPC)内で実行されます。

Parallelstore インスタンスとクライアントの Compute Engine VM または Google Kubernetes Engine クラスタを作成するときに、同じ VPC ネットワークを指定する必要があります。

VPC 内でプライベート サービス アクセスを構成することも必要です。

IAM 権限を構成する

プロジェクトのネットワーク ピアリングを設定するには、次のいずれかの IAM 権限が必要です。

役割を付与するには、次のコマンドを実行します。

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member="user:EMAIL_ADDRESS"
  --role=ROLE

VPC を作成して構成する

  1. サービス ネットワーキングを有効にします。

    gcloud services enable servicenetworking.googleapis.com
    
  2. VPC ネットワークを作成します。

    gcloud compute networks create NETWORK_NAME \
      --subnet-mode=auto \
      --mtu=8896
    
  3. IP 範囲を作成します。

    プライベート サービス アクセスでは、プレフィックス長が /24 以上(256 アドレス)である必要があります。Parallelstore はインスタンスごとに 64 個のアドレスを予約します。つまり、必要に応じて、この IP 範囲を他のサービスまたは他の Parallelstore インスタンスで再利用できます。

    gcloud compute addresses create IP_RANGE_NAME \
      --global \
      --purpose=VPC_PEERING \
      --prefix-length=24 \
      --description="Parallelstore VPC Peering" \
      --network=NETWORK_NAME
    
  4. 前の手順で作成した範囲に関連付けられている CIDR 範囲を取得します。

    CIDR_RANGE=$(
      gcloud compute addresses describe IP_RANGE_NAME \
        --global  \
        --format="value[separator=/](address, prefixLength)"
    )
    
  5. 作成した IP 範囲からの TCP トラフィックを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create FIREWALL_NAME \
      --allow=tcp \
      --network=NETWORK_NAME \
      --source-ranges=$CIDR_RANGE
    
  6. ピアリングを接続します。

    gcloud services vpc-peerings connect \
      --network=NETWORK_NAME \
      --ranges=IP_RANGE_NAME \
      --service=servicenetworking.googleapis.com
    

既知の問題

Parallelstore インスタンスとクライアントは、172.17.0.0/16 サブネット範囲の IP アドレスを使用できません。詳しくは、既知の問題をご覧ください。

次のステップ