Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Implantar uma instância de serviço gerenciada usando políticas de conexão de serviço
Nesta página, descrevemos como um administrador de serviço do consumidor pode implantar uma instância de um serviço gerenciado e configurar a conectividade usando políticas de conexão de serviço.
Antes de começar
Verifique se o serviço gerenciado que você quer implantar é compatível com as políticas de conexão de serviço. A disponibilização de serviços para implantação usando mapas de conexão de serviços está disponível em uma visualização limitada. Para mais informações sobre os Serviços com suporte com mapas de conexão de serviço, consulte Serviços com suporte.
Os administradores de serviço do consumidor não precisam de permissões do IAM para a rede VPC porque essas permissões são delegadas pela política de conexão de serviço. No entanto, pode ser necessário ter permissões do IAM para serviços gerenciados específicos implantados com políticas de conexão de serviço. Para informações sobre as permissões do IAM exigidas por um serviço gerenciado específico, consulte a documentação do serviço.
Implantar uma instância de serviço gerenciado e configurar a conectividade
Se um serviço tiver uma política de conexão de serviço, um administrador de serviço do consumidor poderá implantar uma instância de serviço gerenciado e configurar a conectividade diretamente pela interface ou API administrativa do serviço gerenciado.
Para implantar a conectividade do serviço gerenciado, siga estas etapas. As etapas podem variar dependendo do serviço gerenciado.
Na API administrativa ou na interface do serviço gerenciado, especifique o Private Service Connect como o tipo de conectividade. O serviço pode fornecer a opção de especificar a rede VPC em que os endpoints do Private Service Connect serão implantados.
Se todas as verificações de autorização forem aprovadas, a conectividade será implantada. A conta de serviço da Conectividade de rede cria um endereço IP interno e um endpoint do Private Service Connect na rede VPC especificada.
O ciclo de vida do endpoint corresponde ao ciclo de vida da instância de serviço gerenciada. O endpoint permanece ativo e estável, a menos que você reconfigure a conectividade ou desative a instância de serviço.
Depois que a conta de serviço da Conectividade de rede cria o endpoint, a regra de encaminhamento do endpoint fica visível no projeto que você configurou na etapa 1. Essa regra de encaminhamento indica que a conexão foi
aceita pelo produtor e inclui o endereço IP atribuído ao
endpoint.
Os nomes de todas as regras de encaminhamento criadas usando políticas de conexão de serviço começam com sca-auto-. Veja a seguir um exemplo de regra de encaminhamento criada usando uma política de conexão de serviço.
O serviço pode fornecer informações sobre como se conectar ao novo endpoint. Por exemplo, fornecendo um endereço IP. Use o endereço IP fornecido para se comunicar com o serviço por meio de endereços IP internos no Google Cloud.
Para mais informações sobre como configurar um serviço específico, consulte a documentação desse serviço.
Conectividade do serviço de desativação
Para desativar a conectividade do serviço ou desativar uma instância de serviço gerenciada implantada usando políticas de conexão de serviço, use a API administrativa ou a interface do serviço gerenciado. Exclua cada instância de serviço associada ao serviço gerenciado. Quando as instâncias de serviço são excluídas, o Google Cloud exclui as conexões e os endpoints associados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2024-12-06 UTC."],[],[],null,["# Deploy a managed service instance by using service connection policies\n\nDeploy a managed service instance by using service\nconnection policies\n======================================================================\n\nThis page describes how a service instance administrator can deploy an instance\nof a managed service and configure connectivity by using service connection\npolicies.\n\nBefore you begin\n----------------\n\n- Make sure that the managed service that you want to deploy supports\n service connection policies. Making services available for deployment by\n using service connection maps is available in a limited Preview. For more\n information about services that support service connection maps, see\n [Supported services](/vpc/docs/about-service-connectivity-automation#supported-services).\n\n- You need a [service connection policy](/vpc/docs/about-service-connection-policies)\n for the VPC network, region, and managed service that you want\n to deploy.\n\n### Required roles\n\nService instance administrators don't need any IAM permissions\nfor the VPC network because these permissions are delegated\nby the service connection policy. However, IAM permissions might\nbe required for specific managed services that are deployed by using service\nconnection policies. For information about IAM permissions that\nare required by a specific managed service, check the service's documentation.\n\nDeploy a managed service instance and configure connectivity\n------------------------------------------------------------\n\nIf a service connection policy exists for a service, a consumer service\nadministrator can configure connectivity for the managed service instance that\nthey are deploying directly through the administrative API or UI of the managed\nservice.\n\nTo deploy managed service connectivity, follow these steps. The steps might\nvary depending on the managed service.\n\n1. Use the administrative API or UI of the managed service to deploy a service\n instance, specifying Private Service Connect as your connectivity\n type. The service might provide the option to specify the VPC\n network to deploy Private Service Connect endpoints in.\n\n For example, you can\n [deploy and configure connectivity for a Cloud SQL instance](/sql/docs/mysql/configure-private-service-connect#create-cloud-sql-instance-psc-enabled-2).\n | **Note:** A service connection policy must exist for this VPC network, region, and service class. Otherwise, the service producer that's represented by the service class is not authorized to deploy connectivity on your behalf.\n2. If all [authorization checks](/vpc/docs/about-service-connectivity-automation#authorization)\n pass, then connectivity is deployed. The\n Network Connectivity Service Account creates an internal IP\n address and Private Service Connect\n endpoint in the specified VPC network.\n\n The lifecycle of your endpoint matches the lifecycle of your managed\n service instance. The endpoint remains active and stable unless you\n reconfigure connectivity or [decommission the service instance](#decommission-service)\n3. After the Network Connectivity Service Account creates your endpoint, the\n endpoint's forwarding rule is visible in the project that you configured\n in step 1. This forwarding rule indicates that the connection has been\n accepted by the producer and includes the IP address that was assigned to\n your endpoint.\n\n The names of all forwarding rules that are created by using\n service connection policies start with `sca-auto-`. The following is an\n example of a forwarding rule that was created by using a service connection\n policy. \n\n ```\n\n kind: compute#forwardingRule\n name: sca-auto-ab3f45d\n IPAddress: 10.33.2.8\n allowPscGlobalAccess: true\n network: https://www.googleapis.com/compute/v1/projects/consumer-project/global/networks/vpc1\n pscConnectionStatus: ACCEPTED\n region: https://www.googleapis.com/compute/v1/projects/consumer-project/regions/us-central1\n selfLink: https://www.googleapis.com/compute/v1/projects/consumer-project/regions/us-central1/forwardingRules/sca-auto-ab3f45d\n serviceDirectoryRegistrations:\n -namespace: goog-psc-default\n target:\n https://www.googleapis.com/compute/v1/projects/producer-project/regions/us-central1/serviceAttachments/producer-sa\n\n ```\n4. Your service might provide information about how to connect to the\n new endpoint---for example, by providing an IP address. Use the\n provided IP address to communicate with your service through internal IP\n addresses within Google Cloud.\n\n For more information about how to configure a specific service, see that\n service's documentation.\n\n| **Caution:** The managed service fully controls the lifecycle of Private Service Connect endpoints and IP addresses that are deployed by using service connection policies. Don't directly delete or update these Google Cloud resources or else you risk losing connectivity to your managed service instance. All actions to add, remove, or update connectivity for a managed service instance should be taken directly through the administrative API or UI of the managed service.\n\nDecommission service connectivity\n---------------------------------\n\nTo decommission service connectivity or decommission a managed service instance\nthat's deployed by using service connection policies, use the administrative API\nor UI of the managed service. Delete each service instance that's associated\nwith the managed service. When service instances are deleted, service\nconnectivity automation deletes the associated connections and endpoints.\n\nTroubleshooting\n---------------\n\nThis section contains information about troubleshooting connections that are\ncreated through service connectivity automation.\n\n### Endpoint creation or deletion failure\n\nIf authorized endpoints are not created or deleted as you expect,\n[describe the service connection policy](/vpc/docs/configure-service-connection-policies#describe-policy).\nThe `pscConnections` field contains details about any blocking\nerrors and how you can resolve them.\n\nAfter any issues are resolved, the endpoint is created or deleted the next time\nservice connectivity automation automatically\n[retries the operation](/vpc/docs/about-service-connectivity-automation#endpoint-automation).\n\nAlternatively, if you don't want to wait for the retry process, you can use the\nadministrative API or UI of the managed service you are deploying to request\ndeployment and connectivity for another service instance, using a valid\nconfiguration."]]