Private Service Connect 호환성

서비스

Private Service Connect를 사용하여 다음 서비스에 액세스할 수 있습니다.

Google 게시 서비스

Google 서비스 액세스 제공
PostgreSQL용 AlloyDB PostgreSQL용 AlloyDB 인스턴스에 연결할 수 있습니다.
Apigee Apigee에서 관리하는 API를 인터넷에 노출할 수 있습니다. 또한 Apigee에서 백엔드 대상 서비스로 비공개로 연결할 수도 있습니다.
BigQuery 연결 SAP Datasphere BigQuery를 사용하여 SAP Datasphere에 쿼리를 전송할 때 보안을 강화할 수 있습니다.
BigQuery Data Transfer Service Oracle용 BigQuery Data Transfer Service를 사용할 수 있습니다.
블록체인 노드 엔진 블록체인 노드 엔진 노드에 액세스할 수 있습니다.
Chrome Enterprise Premium IAP(Identity-Aware Proxy)가 App Connector 게이트웨이에 액세스하도록 허용합니다.
Cloud Data Fusion Cloud Data Fusion 인스턴스를 VPC 네트워크의 리소스에 연결할 수 있습니다.
Cloud Composer 2 Cloud Composer 테넌트 프로젝트에 액세스할 수 있습니다.
Cloud Composer 3 Cloud Composer 테넌트 프로젝트에 액세스할 수 있습니다.
Cloud SQL Cloud SQL 데이터베이스에 비공개 액세스할 수 있습니다.

서비스 연결 자동화를 통해 Cloud SQL 인스턴스에 대한 연결 생성을 자동화할 수 있습니다.

Cloud Workstations 비공개 워크스테이션 클러스터에 액세스할 수 있습니다.
Database Migration Service 데이터를 Google Cloud로 마이그레이션할 수 있습니다.
Dataproc Metastore Dataproc Metastore 서비스에 액세스할 수 있습니다.
Eventarc Eventarc에서 이벤트를 수신할 수 있습니다.
Apache Kafka용 Google Cloud 관리형 서비스 Apache Kafka용 관리형 서비스 클러스터에 액세스할 수 있습니다.
Google Kubernetes Engine(GKE) 공개 클러스터 및 비공개 클러스터 공개 또는 비공개 클러스터의 노드와 컨트롤 플레인을 비공개로 연결할 수 있습니다.
Integration Connectors Integration Connectors가 관리형 서비스에 비공개로 액세스할 수 있게 해줍니다.
Looker(Google Cloud 핵심 서비스) Looker(Google Cloud 핵심 서비스) 인스턴스에 액세스할 수 있습니다.
Memorystore for Redis Cluster 서비스 연결 자동화를 통해 Memorystore for Redis Cluster 인스턴스에 대한 연결 생성을 자동화할 수 있습니다.
Memorystore for Valkey 서비스 연결 자동화를 통해 Memorystore for Valkey 인스턴스에 대한 연결 생성을 자동화할 수 있습니다.
Vertex AI 기반 Ray Ray 클러스터에 액세스할 수 있습니다.
Vertex AI Pipelines 파이프라인 실행을 만들 수 있습니다.
Vertex AI Training 커스텀 작업 및 영구 리소스에 액세스할 수 있습니다.
Vertex AI 벡터 검색 서비스 연결 자동화를 통해 벡터 검색 엔드포인트에 대한 연결 생성을 자동화할 수 있습니다.
Vertex AI 예측 Vertex AI 온라인 예측에 액세스할 수 있습니다.

제3자 게시 서비스

서드 파티 서비스 액세스 제공
Aiven Aiven Kafka 클러스터에 비공개 액세스를 제공합니다.
Axoflow Axoflow Platform에 대한 비공개 액세스를 제공합니다.
Citrix DaaS Citrix DaaS에 대한 비공개 액세스를 제공합니다.
ClickHouse ClickHouse 서비스에 대한 비공개 액세스를 제공합니다.
Confluent Cloud Confluent Cloud 클러스터에 대한 비공개 액세스를 제공합니다.
Couchbase Capella 클러스터에 대한 비공개 액세스를 제공합니다.
Databricks Databricks 클러스터에 대한 비공개 액세스를 제공합니다.
Datadog Datadog 접수 서비스에 대한 비공개 액세스를 제공합니다.
Datastax Astra Datastax Astra DB 데이터베이스에 대한 비공개 액세스를 제공합니다.
Elasticsearch Elastic Cloud에 대한 비공개 액세스를 제공합니다.
Groq Groq Cloud에 대한 비공개 액세스를 제공합니다.
JFrog JFrog SaaS 인스턴스에 대한 비공개 액세스를 제공합니다.
MongoDB Atlas MongoDB Atlas에 대한 비공개 액세스를 제공합니다.
Neo4j Aura Neo4j Aura에 대한 비공개 액세스를 제공합니다.
Pega Cloud Pega Cloud에 대한 비공개 액세스를 제공합니다.
Redis Enterprise Cloud Redis Enterprise 클러스터에 대한 비공개 액세스를 제공합니다.
Redpanda Redpanda Cloud에 대한 비공개 액세스를 제공합니다.
Snowflake Snowflake에 대한 비공개 액세스를 제공합니다.
Striim Striim Cloud에 대한 비공개 액세스를 제공합니다.
Zenoss Zenoss Cloud에 대한 비공개 액세스를 제공합니다.

자체 관리형 게시 서비스

서비스 소스 서비스 제작자 구성 서비스 소비자 구성
Cloud Load Balancing 서비스 게시
Google Kubernetes Engine(GKE) 서비스 게시: 내부 LoadBalancer 서비스를 통해 서비스로 요청을 라우팅하고 ServiceAttachment를 통해 서비스를 게시합니다.
Cloud Run Cloud Run Functions(2세대)

다음 중 하나를 선택합니다.

서비스 프로듀서 구성에 해당하는 소비자 옵션을 선택합니다.

Cloud Run Functions(1세대) cloudfunctions.net URL: 추가 구성이 필요하지 않습니다. cloudfunctions.net URL에 액세스하기 위해 엔드포인트 만들기
App Engine 추가 구성이 필요하지 않습니다. appspot.com URL에 액세스하기 위해 엔드포인트 만들기

전역 Google API

엔드포인트는 전역 Google API 번들 또는 단일 리전별 Google API를 타겟팅할 수 있습니다. 백엔드는 단일 전역 Google API 또는 단일 리전별 Google API를 타겟팅할 수 있습니다.

전역 Google API 번들

Private Service Connect 엔드포인트를 사용하여 트래픽을 Google API 번들로 전송할 수 있습니다.

Google API 및 서비스에 액세스하기 위해 엔드포인트를 만들 때 액세스해야 하는 API 번들을 모든 API(all-apis) 또는 VPC-SC(vpc-sc) 중에서 선택합니다.

  • all-apis 번들은 모든 *.googleapis.com 서비스 엔드포인트를 포함하여 대부분의 Google API 및 서비스에 대한 액세스를 제공합니다.

  • vpc-sc 번들은 VPC 서비스 제어를 지원하는 API 및 서비스에 대한 액세스를 제공합니다.

API 번들은 TCP(HTTP, HTTPS, HTTP/2)를 통한 HTTP 기반 프로토콜만 지원합니다. MQTT, ICMP를 비롯한 다른 모든 프로토콜은 지원되지 않습니다.

API 번들 지원되는 서비스 사용 예시
all-apis

VPC 서비스 제어에서 지원하는지 여부에 관계없이 대부분의 Google API 및 서비스에 대한 API 액세스를 사용 설정합니다. 아래 목록을 포함하여 Google 지도, Google Ads, Google Cloud, 다른 대부분의 Google API에 대한 API 액세스가 포함됩니다. Gmail 및 Google Docs와 같은 Google Workspace 웹 애플리케이션을 지원하지 않습니다. 대화형 웹사이트를 지원하지 않습니다.

일치하는 도메인 이름:

  • accounts.google.com(서비스 계정의 OAuth 인증에 필요한 경로만 지원. 사용자 계정 인증은 대화형이며 지원되지 않음)
  • *.aiplatform-notebook.cloud.google.com
  • *.aiplatform-notebook.googleusercontent.com
  • appengine.google.com
  • *.appspot.com
  • *.backupdr.cloud.google.com
  • backupdr.cloud.google.com
  • *.backupdr.googleusercontent.com
  • backupdr.googleusercontent.com
  • *.cloudfunctions.net
  • *.cloudproxy.app
  • *.composer.cloud.google.com
  • *.composer.googleusercontent.com
  • *.datafusion.cloud.google.com
  • *.datafusion.googleusercontent.com
  • *.dataproc.cloud.google.com
  • dataproc.cloud.google.com
  • *.dataproc.googleusercontent.com
  • dataproc.googleusercontent.com
  • dl.google.com
  • gcr.io 또는 *.gcr.io
  • *.googleapis.com
  • *.gke.goog
  • *.gstatic.com
  • *.kernels.googleusercontent.com
  • *.ltsapis.goog
  • *.notebooks.cloud.google.com
  • *.notebooks.googleusercontent.com
  • packages.cloud.google.com
  • pkg.dev 또는 *.pkg.dev
  • pki.goog 또는 *.pki.goog
  • *.run.app
  • source.developers.google.com
  • storage.cloud.google.com

다음과 같은 상황에서 all-apis을 선택합니다.

  • VPC 서비스 제어를 사용하지 않는 경우
  • VPC 서비스 제어를 사용하지만 VPC 서비스 제어에서 지원하지 않는 Google API 및 서비스에도 액세스해야 하는 경우 1

vpc-sc

VPC 서비스 제어가 지원하는 Google API 및 서비스에 대한 API 액세스를 사용 설정합니다.

VPC 서비스 제어를 지원하지 않는 Google API 및 서비스에 대한 액세스를 차단합니다. Google Workspace API 또는 Google Workspace 웹 애플리케이션(예: Gmail 및 Google Docs)을 지원하지 않습니다.

VPC 서비스 제어에서 지원하는 Google API 및 서비스에 액세스해야 하는 경우에만 vpc-sc을 선택합니다. vpc-sc 번들은 VPC 서비스 제어를 지원하지 않는 Google API 및 서비스에 대한 액세스를 허용하지 않습니다.1

1 VPC 서비스 제어를 지원하는 Google API와 서비스로만 사용자를 제한해야 할 경우 데이터 무단 반출을 위해 추가 위험 완화를 제공하므로 vpc-sc을 사용합니다. vpc-sc을 사용하면 VPC 서비스 제어에서 지원하지 않는 Google API 및 서비스에 대한 액세스가 거부됩니다. 자세한 내용은 VPC 서비스 제어 문서의 비공개 연결 설정을 참조하세요.

단일 전역 Google API

Private Service Connect 백엔드를 사용하여 지원되는 단일 전역 Google API에 요청을 전송할 수 있습니다. 지원되는 API는 다음과 같습니다.

리전별 Google API

엔드포인트나 백엔드를 사용하여 리전별 Google API에 액세스할 수 있습니다. 지원되는 리전별 Google API 목록은 리전별 서비스 엔드포인트를 참고하세요.

유형

다음 표에는 다양한 Private Service Connect 구성의 호환성 정보가 요약되어 있습니다.

다음 표에서 체크표시는 기능이 지원된다는 것을, 기호가 없으면 기능이 지원되지 않는다는 것을 나타냅니다.

엔드포인트 및 게시된 서비스

이 섹션에서는 엔드포인트를 사용하여 게시 서비스에 액세스할 때 소비자와 생산자가 사용할 수 있는 구성 옵션을 요약합니다.

소비자 구성

다음 표에는 대상 프로듀서 유형에 따라 게시된 서비스에 액세스하는 엔드포인트의 지원되는 구성 옵션과 기능이 요약되어 있습니다.

대상 프로듀셔 소비자 구성(엔드포인트)
소비자 전역 액세스 하이브리드 액세스 자동 DNS 구성
(IPv4만 해당)
VPC 네트워크 피어링 액세스 Network Connectivity Center 연결 전파(IPv4만 해당) IPv4 엔드포인트에서 지원되는 대상 서비스 IPv6 엔드포인트에서 지원되는 대상 서비스
리전 간 내부 애플리케이션 부하 분산기(프리뷰)
  • IPv4 서비스
  • IPv4 서비스
내부 패스 스루 네트워크 부하 분산기 부하 분산기에 전역 액세스가 사용 설정된 경우에만(알려진 문제)
  • IPv4 서비스
  • IPv4 서비스
  • IPv6 서비스
내부 프로토콜 전달(대상 인스턴스) 프로듀서 전달 규칙에 전역 액세스가 사용 설정된 경우에만(알려진 문제)
  • IPv4 서비스
  • IPv4 서비스
  • IPv6 서비스
포트 매핑 서비스 프로듀서 전달 규칙에 전역 액세스가 사용 설정된 경우에만
  • IPv4 서비스
  • IPv4 서비스
  • IPv6 서비스
리전별 내부 애플리케이션 부하 분산기 서비스 연결이 생성되기 전에 부하 분산기에 전역 액세스가 사용 설정된 경우에만
  • IPv4 서비스
  • IPv4 서비스
리전 내부 프록시 네트워크 부하 분산기 서비스 연결이 생성되기 전에 부하 분산기에 전역 액세스가 사용 설정된 경우에만
  • IPv4 서비스
  • IPv4 서비스
보안 웹 프록시
  • IPv4 서비스
  • IPv4 서비스

게시된 서비스에 액세스하는 엔드포인트에는 다음과 같은 제한사항이 있습니다.

  • 액세스 중인 게시된 서비스와 동일한 VPC 네트워크에는 엔드포인트를 만들 수 없습니다.

  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.

  • 부하 분산기 다음 홉이 있는 일부 정적 경로는 Private Service Connect에서 지원되지 않습니다. 자세한 내용은 부하 분산기 다음 홉이 있는 정적 경로를 참조하세요.

  • 연결 테스트는 IPv6 엔드포인트와 게시된 서비스 사이의 연결을 테스트할 수 없습니다.

프로듀서 구성

다음 표에는 엔드포인트에서 액세스하는 게시된 서비스의 지원되는 구성 옵션과 기능이 요약되어 있습니다.

프로듀서 유형 프로듀서 구성(게시된 서비스)
지원되는 프로듀서 백엔드 프록시 프로토콜(TCP 트래픽만 해당) 세션 어피니티 모드 IP 버전
리전 간 내부 애플리케이션 부하 분산기(프리뷰)
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
해당 없음
  • IPv4
내부 패스 스루 네트워크 부하 분산기
  • GCE_VM_IP 영역 NEG
  • 인스턴스 그룹
NONE(5-튜플)
CLIENT_IP_PORT_PROTO
  • IPv4
  • IPv6
내부 프로토콜 전달(대상 인스턴스)
  • 해당 없음
해당 없음
  • IPv4
  • IPv6
포트 매핑 서비스
  • 포트 매핑 NEG
해당 없음
  • IPv4
  • IPv6
리전별 내부 애플리케이션 부하 분산기
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
해당 없음
  • IPv4
리전 내부 프록시 네트워크 부하 분산기
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
해당 없음
  • IPv4
보안 웹 프록시
  • 해당 없음
해당 없음
  • IPv4

게시된 서비스의 제한사항은 다음과 같습니다.

  • 여러 프로토콜(프로토콜이 L3_DEFAULT로 설정됨)로 구성된 부하 분산기는 지원되지 않습니다.
  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.
  • 내부 프로토콜 전달에 사용되는 전달 규칙을 가리키는 서비스 연결을 만들려면 Google Cloud CLI 또는 API를 사용해야 합니다.

문제 및 해결 방법은 알려진 문제를 참조하세요.

부하 분산기마다 지원하는 포트 구성이 다릅니다. 일부 부하 분산기는 단일 포트를 지원하고, 일부 부하 분산기는 포트 범위를 지원하고, 일부 포트는 모든 포트를 지원합니다. 자세한 내용은 포트 사양을 참조하세요.

백엔드 및 게시된 서비스

게시된 서비스용 Private Service Connect 백엔드에는 소비자 부하 분산기와 프로듀서 부하 분산기라는 두 가지 부하 분산기가 필요합니다. 이 섹션에서는 백엔드를 사용하여 게시 서비스에 액세스할 때 소비자와 생산자가 사용할 수 있는 구성 옵션을 요약합니다.

소비자 구성

이 표에서는 게시된 서비스의 Private Service Connect 백엔드에서 지원하는 소비자 부하 분산기와 각 소비자 부하 분산기에서 사용할 수 있는 백엔드 서비스 프로토콜을 설명합니다. 소비자 부하 분산기는 지원되는 프로듀서 부하 분산기에 호스팅되는 게시된 서비스에 액세스할 수 있습니다.

소비자 부하 분산기 프로토콜 IP 버전

리전 간 내부 애플리케이션 부하 분산기

  • HTTP
  • HTTPS
  • HTTP2
IPv4

리전 간 내부 프록시 네트워크 부하 분산기

  • TCP
IPv4

전역 외부 애플리케이션 부하 분산기(여러 리전 지원)

참고: 기본 애플리케이션 부하 분산기는 지원되지 않습니다.

  • HTTP
  • HTTPS
  • HTTP2
IPv4

전역 외부 프록시 네트워크 부하 분산기

이 부하 분산기를 Private Service Connect NEG와 연결하려면 Google Cloud CLI를 사용하거나 API 요청을 전송합니다.

참고: 기본 프록시 네트워크 부하 분산기는 지원되지 않습니다.

  • TCP/SSL
IPv4

리전 외부 애플리케이션 부하 분산기

  • HTTP
  • HTTPS
  • HTTP2
IPv4

리전별 외부 프록시 네트워크 부하 분산기

  • TCP
IPv4

리전별 내부 애플리케이션 부하 분산기

  • HTTP
  • HTTPS
  • HTTP2
IPv4

리전 내부 프록시 네트워크 부하 분산기

  • TCP
IPv4

프로듀서 구성

다음 표에서는 게시된 서비스의 Private Service Connect 백엔드에서 지원하는 프로듀서 부하 분산기의 구성을 설명합니다.

프로듀서 유형 프로듀서 구성(게시된 서비스)
지원되는 프로듀서 백엔드 전달 규칙 프로토콜 전달 규칙 포트 프록시 프로토콜 IP 버전
리전 간 내부 애플리케이션 부하 분산기(프리뷰)
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
  • TCP
  • HTTP
  • HTTPS
  • HTTP/2
  • gRPC
단일, 다중 또는 모든 포트 지원 IPv4
내부 패스 스루 네트워크 부하 분산기
  • GCE_VM_IP 영역 NEG
  • 인스턴스 그룹
  • TCP
프로듀서 포트 구성을 참조하세요. IPv4
리전별 내부 애플리케이션 부하 분산기
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • 서버리스 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
  • HTTP
  • HTTPS
  • HTTP/2
단일 포트 지원 IPv4
리전 내부 프록시 네트워크 부하 분산기
  • GCE_VM_IP_PORT 영역 NEG
  • 하이브리드 NEG
  • Private Service Connect NEG
  • 인스턴스 그룹
  • TCP
단일 포트 지원 IPv4
보안 웹 프록시
  • 해당 없음
  • 해당 없음
해당 없음 IPv4

게시된 서비스의 제한사항은 다음과 같습니다.

  • 여러 프로토콜(프로토콜이 L3_DEFAULT로 설정됨)로 구성된 부하 분산기는 지원되지 않습니다.
  • 패킷 미러링은 Private Service Connect의 게시된 서비스 트래픽의 패킷을 미러링할 수 없습니다.
  • 내부 프로토콜 전달에 사용되는 전달 규칙을 가리키는 서비스 연결을 만들려면 Google Cloud CLI 또는 API를 사용해야 합니다.

문제 및 해결 방법은 알려진 문제를 참조하세요.

전역 외부 애플리케이션 부하 분산기를 사용하는 백엔드 구성 예시는 백엔드를 통해 게시된 서비스 액세스를 참조하세요.

서비스를 게시하려면 서비스 게시를 참조하세요.

엔드포인트 및 전역 Google API

이 표에는 Google API에 액세스하기 위해 사용되는 엔드포인트에서 지원되는 기능이 요약되어 있습니다.

이 구성을 만들려면 엔드포인트를 통해 Google API 액세스를 참조하세요.

구성 세부정보
소비자 구성(엔드포인트)
전역 연결 가능성 내부 전역 IP 주소 사용
Cloud Interconnect 트래픽
Cloud VPN 트래픽
VPC 네트워크 피어링을 통한 액세스
Network Connectivity Center를 통한 연결 전파
자동 DNS 구성
IP 버전 IPv4
프로듀서
지원되는 서비스 지원되는 글로벌 Google API

백엔드 및 전역 Google API

이 표에서는 Private Service Connect 백엔드를 사용하여 전역 Google API에 액세스할 수 있는 부하 분산기에 대해 설명합니다.

구성 세부정보
소비자 구성(Private Service Connect 백엔드)
지원되는 소비자 부하 분산기
  • 전역 외부 애플리케이션 부하 분산기

    참고: 기본 애플리케이션 부하 분산기는 지원되지 않습니다.

  • 리전 간 내부 애플리케이션 부하 분산기

IP 버전 IPv4
프로듀서
지원되는 서비스

엔드포인트 및 리전 Google API

이 표에는 리전 Google API에 액세스하기 위해 사용되는 엔드포인트에서 지원되는 기능이 요약되어 있습니다.

구성 세부정보
소비자 구성(엔드포인트)
전역 연결 가능성 전역 액세스가 사용 설정된 경우
Cloud Interconnect 트래픽
Cloud VPN 트래픽
VPC 네트워크 피어링을 통한 액세스
Network Connectivity Center를 통한 연결 전파
DNS 구성 수동 DNS 구성
IP 버전 IPv4 또는 IPv6
프로듀서
지원되는 서비스 지원되는 리전별 Google API

백엔드 및 리전 Google API

이 표에서는 Private Service Connect 백엔드를 사용하여 리전 Google API에 액세스할 수 있는 부하 분산기에 대해 설명합니다.

내부 애플리케이션 부하 분산기를 사용하는 백엔드 구성의 예시는 백엔드를 통해 리전 API에 액세스를 참조하세요.

구성 세부정보
소비자 구성(Private Service Connect 백엔드)
지원되는 소비자 부하 분산기
  • 내부 애플리케이션 부하 분산기

    프로토콜: HTTPS

  • 리전 외부 애플리케이션 부하 분산기

    프로토콜: HTTPS

IP 버전 IPv4
프로듀서
지원되는 서비스 지원되는 리전별 Google API

다음 단계