Benutzerdefinierte Agentspace-Domain

1. Einführung

In diesem Dokument wird eine Referenzarchitektur für die Konfiguration einer benutzerdefinierten Domain für den Zugriff auf AgentSpace beschrieben. Anstatt der von Google verwalteten URL, die beim Erstellen der Agentspace-App zugewiesen wurde, können Nutzer eine benutzerdefinierte Domain verwenden. In diesem Codelab wird der Zugriff auf die Agentspace-Kalender- und Drive-Anwendungen mit der Domain nip.io veranschaulicht. nip.io ist ein kostenloser Open-Source-Dienst, der Platzhalter-DNS für jede IP-Adresse bereitstellt. Im Grunde können Sie damit einen Hostnamen erstellen, der auf eine bestimmte IP-Adresse aufgelöst wird, ohne dass Sie einen eigenen DNS-Server einrichten oder die Datei „/etc/hosts“ ändern müssen.

Es wird empfohlen, eine eigene Domain zu verwenden. In dieser Anleitung wird jedoch zu Demonstrationszwecken nip.io verwendet.

Im dargestellten Bereitstellungsszenario unten (Abbildung 1) hat AgentSpace einen Datenspeicher mit einer Kalenderanwendung veröffentlicht, auf die über eine öffentliche von Google verwaltete URL zugegriffen wird.

Abbildung 1

27591afa06891dcb.png

Das kontinuierliche Wachstum des Datenspeichers und der nachfolgenden Anwendungen führt zu einer weiteren Verwaltung öffentlicher, von Google verwalteter URLs, wie im folgenden Bereitstellungsszenario (Abbildung 2) dargestellt. Dies führt zu einer 1:1-Zuordnung von Agentspace-Anwendungen und URL.

Abbildung 2.

7e31bfae7ac56b22.png

Mit einer benutzerdefinierten Domain können verschiedene AgentSpace-Anwendungen einer einzelnen, vom Nutzer angegebenen Kundendomain zugeordnet werden. Mit dieser Funktion kann jeder Agentspace-Anwendung ein bestimmter URL-Pfad zugewiesen werden, was für mehr Flexibilität sorgt, wie im folgenden Bereitstellungsszenario dargestellt (Abbildung 3). Beispiel: Eine vom Kunden verwaltete Domain (agentspace.cosmopup.com) wird in Pfadregeln segmentiert, die jeweils einer bestimmten Agentspace-Anwendung zugeordnet sind, z. B.:

  • agentspace.cosmopup.com/drive-app, die der Agentspace-Anwendung für Workspace Drive zugeordnet ist
  • agentspace.cosmopup.com/calendar-app, die der Agentspace-Anwendung für Workspace-Kalender zugeordnet ist

Die Host- und Pfadregeln des externen Application Load Balancers, die über die URL-Zuordnung konfiguriert werden, steuern die Logik, mit der die benutzerdefinierte Domain der von Google verwalteten URL zugeordnet wird. Hier wird die folgende Funktion mit dem Beispiel agentspace.cosmopup.com/drive-app ausgeführt.

  • Der Hostpfad der benutzerdefinierten Domain agentspace.cosmopup.com/drive-app wird vom Load Balancer empfangen.
  • Die URL-Zuordnung ist für die erweiterte Übereinstimmung von Host- und Pfadregeln konfiguriert
  • Hosts agentspace.cosmopup.com ist für Pfadabgleich und ‑umschreibung geeignet
  • Der Pfad des benutzerdefinierten Domainhosts „agentspace.cosmopup.com/drive-app“ unterliegt UrlRewrite
  • PathPrefixRewrite ist der Agentspace-Pfad: /us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd
  • „hostRewrite“ ist der Agentspace-Host: vertexaisearch.cloud.google.com.
  • Der Rewrite-Vorgang wird vor der Weiterleitung an den Backend-Dienst ausgeführt.
  • Der Back-End-Dienst leitet den Traffic basierend auf der Agentspace-URL an die Drive App weiter.

Abbildung 3

f8d84ec5fef9af5a.png

Lerninhalte

  • Globalen externen Application Load Balancer erstellen
  • Rewrite-Vorgang für einen Backend-Dienst mit einer benutzerdefinierten Domain erstellen und auf eine Agentspace-Anwendung umschreiben
  • nip.io und Cloud DNS für die Erstellung einer benutzerdefinierten Domain integrieren
  • Zugriff auf eine benutzerdefinierte Agentspace-Domain bestätigen

Voraussetzungen

  • Google Cloud-Projekt mit Inhaberberechtigungen
  • Vorhandene Agentspace-Anwendungs-URL(s)
  • Benutzerdefinierte Domain mit selbstverwaltetem Konto (optional)
  • Zertifikate – selbst signiert oder von Google verwaltet

2. Aufgaben

Sie richten einen globalen externen Application Load Balancer mit erweiterten Trafficverwaltungsfunktionen ein, um die Übereinstimmung mit benutzerdefinierten Domainpfaden für Agentspace-Anwendungen mit Host- und Pfadüberschreibung zu ermöglichen. Nach der Bereitstellung führen Sie die folgenden Schritte aus, um den Zugriff auf die Agentspace-Anwendung zu bestätigen:

  • Öffnen Sie einen Webbrowser und rufen Sie Ihre benutzerdefinierte Domain und den angegebenen Pfad auf, um auf die Agentspace-Anwendung zuzugreifen.

c62938d91e00ffa7.png

3. Netzwerkanforderungen

Unten finden Sie eine Aufschlüsselung der Netzwerkanforderungen:

Komponenten

Beschreibung

VPC (agentspace-vpc)

VPC im benutzerdefinierten Modus

Internet-NEG

Eine Ressource, mit der ein externes Backend für den Load Balancer definiert wird. Sie ist als FQDN konfiguriert, der den von Google verwalteten FQDN des Agent Space (vertexaisearch.cloud.google.com) angibt. Der Internet-FQDN führt einen DNS-Lookup innerhalb des VPC zur Auflösung durch.

Backend-Dienst

Ein Back-End-Dienst dient als Brücke zwischen Ihrem Load Balancer und Ihren Back-End-Ressourcen. In diesem Tutorial ist der Back-End-Dienst mit der Internet-NEG verknüpft.

Zertifikate

Wenn Sie Zertifikate für einen Application Load Balancer in Google Cloud konfigurieren möchten, verwenden Sie den Dienst Zertifikatmanager und entweder von Google verwaltete oder selbstverwaltete SSL-Zertifikate.

Cloud DNS

Die öffentliche Cloud DNS-Zone wird verwendet, um die externe IP-Adresse des externen Application Load Balancers in nip.io (agentspace.externalip.nip.io) aufzulösen. Alternativ können Sie Ihre benutzerdefinierte Domain und den A-Eintrag mit der IP-Adresse des Load Balancers verwenden.

4. Codelab-Topologie

c62938d91e00ffa7.png

f712980116d973a3.png

5. Einrichtung und Anforderungen

Einrichtung der Umgebung im eigenen Tempo

  1. Melden Sie sich in der Google Cloud Console an und erstellen Sie ein neues Projekt oder verwenden Sie ein vorhandenes. Wenn Sie noch kein Gmail- oder Google Workspace-Konto haben, müssen Sie ein Konto erstellen.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Der Projektname ist der Anzeigename für die Teilnehmer dieses Projekts. Es ist ein Zeichenstring, der von Google APIs nicht verwendet wird. Sie können sie jederzeit aktualisieren.
  • Die Projekt-ID ist für alle Google Cloud-Projekte eindeutig und kann nach der Festlegung nicht mehr geändert werden. In der Cloud Console wird automatisch ein eindeutiger String generiert. In der Regel spielt es keine Rolle, wie er lautet. In den meisten Codelabs müssen Sie auf Ihre Projekt-ID verweisen (normalerweise als PROJECT_ID gekennzeichnet). Wenn Ihnen die generierte ID nicht gefällt, können Sie eine andere zufällige generieren. Alternativ können Sie Ihr eigenes Konto ausprobieren und prüfen, ob es verfügbar ist. Sie kann nach diesem Schritt nicht mehr geändert werden und bleibt für die Dauer des Projekts bestehen.
  • Zur Information: Es gibt einen dritten Wert, die Projektnummer, die von einigen APIs verwendet wird. Weitere Informationen zu diesen drei Werten finden Sie in der Dokumentation.
  1. Als Nächstes müssen Sie die Abrechnung in der Cloud Console aktivieren, um Cloud-Ressourcen/-APIs verwenden zu können. Die Durchführung dieses Codelabs ist kostenlos oder kostet nur sehr wenig. Wenn Sie die Ressourcen deaktivieren möchten, um weitere Kosten nach Abschluss dieser Anleitung zu vermeiden, können Sie die von Ihnen erstellten Ressourcen oder das Projekt löschen. Neuen Google Cloud-Nutzern steht das kostenlose Testprogramm mit einem Guthaben von 300$ zur Verfügung.

Cloud Shell starten

Sie können Google Cloud zwar per Fernzugriff von Ihrem Laptop aus nutzen, in diesem Codelab verwenden Sie jedoch Google Cloud Shell, eine Befehlszeilenumgebung, die in der Cloud ausgeführt wird.

Klicken Sie in der Google Cloud Console oben rechts in der Symbolleiste auf das Cloud Shell-Symbol:

55efc1aaa7a4d3ad.png

Die Bereitstellung und Verbindung mit der Umgebung sollte nur wenige Minuten dauern. Wenn der Vorgang abgeschlossen ist, sollte in etwa Folgendes angezeigt werden:

7ffe5cbb04455448.png

Diese virtuelle Maschine verfügt über sämtliche Entwicklertools, die Sie benötigen. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud. Dadurch werden Netzwerkleistung und Authentifizierung erheblich verbessert. Alle Aufgaben in diesem Codelab können in einem Browser ausgeführt werden. Sie müssen nichts installieren.

6. Hinweis

APIs aktivieren

Prüfen Sie in Cloud Shell, ob Ihre Projekt-ID eingerichtet ist:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

Aktivieren Sie alle erforderlichen Dienste:

gcloud services enable compute.googleapis.com
gcloud services enable dns.googleapis.com

7. VPC-Netzwerk erstellen

VPC-Netzwerk

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute networks create agentspace-vpc --subnet-mode custom

8. Load Balancer-Komponenten einrichten

Externe IP-Adresse des Load Balancers reservieren

Reservieren Sie in Cloud Shell eine externe IP-Adresse für den Load Balancer:

gcloud compute addresses create external-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

Rufen Sie in Cloud Shell die reservierte IP-Adresse auf:

gcloud compute addresses describe external-ip \
  --global | grep -i address:

Beispielausgabe:

user@cloudshell$ gcloud compute addresses describe external-ip \
  --global | grep -i address:
address: 34.54.158.206

Internet-NEG einrichten

Erstellen Sie eine Internet-NEG und legen Sie den „–network-endpoint-type“ auf „internet-fqdn-port“ fest (Hostname und Port, an dem Ihr externes Back-End erreicht werden kann). Für die Auflösung von Agentspace werden der FQDN vertexaisearch.cloud.google.com und der Port 443 verwendet.

gcloud compute network-endpoint-groups create agentspace-ineg \
    --network-endpoint-type="internet-fqdn-port" \
    --global
gcloud compute network-endpoint-groups update agentspace-ineg \
    --add-endpoint="fqdn=vertexaisearch.cloud.google.com,port=443" \
    --global

Load Balancer erstellen

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute backend-services create agentspace-ineg-bes \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --protocol=HTTPS \
      --global
gcloud compute backend-services add-backend agentspace-ineg-bes \
      --network-endpoint-group=agentspace-ineg \
      --global-network-endpoint-group \
      --global  

Zertifikat erstellen

Sie haben die Internet-NEG und den Back-End-Dienst erstellt. Im folgenden Abschnitt müssen Sie eine Zertifikatsressource für den HTTPS-Zielproxy erstellen. Sie können eine SSL-Zertifikatsressource entweder mit einem von Google verwalteten SSL-Zertifikat oder mit einem selbst verwalteten SSL-Zertifikat erstellen. Es empfiehlt sich, die von Google verwalteten Zertifikate zu verwenden, da Google Cloud diese Zertifikate automatisch abruft, verwaltet und verlängert.

Weitere Informationen zu unterstützten Zertifikaten für den globalen externen Application Load Balancer, der in dieser Anleitung verwendet wird, finden Sie unter den folgenden Links:

SSL-Zertifikate – Übersicht | Load Balancing | Google Cloud

Im folgenden Abschnitt erstellen Sie ein selbst signiertes Zertifikat (anstelle dessen kann auch ein von Google verwaltetes Zertifikat verwendet werden). Dabei muss der gemeinsame Name dem vollqualifizierten Domainnamen (agentspace.YOUR-EXTERNAL-IP.nip.io) zugeordnet werden, der der zuvor generierten externen IP-Adresse des Load Balancers entspricht. Beispiel unten:

Common Name: agentspace.34.54.158.206.nip.io

Erstellen Sie in Cloud Shell den privaten Schlüssel.

openssl genrsa -out private-key-file.pem 2048

Erstellen Sie in Cloud Shell die Datei „config.txt“, mit der die PEM-Datei generiert wird. Geben Sie den vollständig qualifizierten Domainnamen im DNS 1-Eintrag agentspace.YOUR-EXTERNAL-IP.nip.io an, z.B. agentspace.34.54.158.206.nip.io in der folgenden Konfiguration.

cat <<'EOF' >config.txt
[req]
default_bits              = 2048
req_extensions            = extension_requirements
distinguished_name        = dn_requirements

[extension_requirements]
basicConstraints          = CA:FALSE
keyUsage                  = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName            = @sans_list

[dn_requirements]
countryName               = Country Name (2 letter code)
stateOrProvinceName       = State or Province Name (full name)
localityName              = Locality Name (eg, city)
organizationName          = Organization Name (eg, company)
organizationalUnitName    = Organizational Unit Name (eg, section)
commonName                = Common Name (e.g. server FQDN or YOUR name)
emailAddress              = Email Address

[sans_list]
DNS.1                     = agentspace.YOUR-EXTERNAL-IP.nip.io

EOF

Prüfen Sie in Cloud Shell, ob die Dateien „config.txt“ und „private-key-file.pem“ generiert wurden.

user@cloudshell:$ ls
config.txt  private-key-file.pem

Führen Sie in Cloud Shell die folgenden Schritte aus.

sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt

Beispiel:

user@cloudshell:$ sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name)[]:agentspace.34.54.158.206.nip.io
Email Address []:

Prüfen Sie in Cloud Shell, ob die PEM-Datei für die Zertifikatsignatur erstellt wurde.

user@cloudshell:$ ls
config.txt  csr.pem  private-key-file.pem

Generieren Sie das Zertifikat in Cloud Shell.

sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365

Beispielausgabe:

user@cloudshell:$ sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365
Certificate request self-signature ok
subject=CN = agentspace.34.54.158.206.nip.io

Prüfen Sie in Cloud Shell, ob die Datei „cert.cert“ erstellt wurde.

user@cloudshell:$ ls
cert.cert  config.txt  csr.pem  private-key-file.pem

Erstellen Sie eine Zertifikatsressource, die Sie mit Ihrem externen Load Balancer verknüpfen möchten. Ersetzen Sie die Parameter für das Zertifikat und den privaten Schlüssel durch Ihre spezifischen Dateinamen.

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute ssl-certificates create agentspace-self-signed-cert \
    --certificate=cert.cert \
    --private-key=private-key-file.pem \
    --global

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute url-maps create agentspace-lb \
      --default-service=agentspace-ineg-bes \
      --global  

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute target-https-proxies create https-proxy \
      --ssl-certificates=agentspace-self-signed-cert \
      --url-map=agentspace-lb \
      --global 

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud compute forwarding-rules create agentspace-fr \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --network-tier=PREMIUM \
      --address=external-ip \
      --target-https-proxy=https-proxy \
      --global \
      --ports=443

9. Öffentliche DNS-Zone erstellen

Im folgenden Abschnitt erstellen Sie eine öffentliche DNS-Zone, die von nip.io verwendet wird, um die externe IP-Adresse des Load Balancers aufzulösen.

So erstellen Sie in Cloud Shell eine Variable für die externe IP-Adresse des Load Balancers:

externalip=<YOUR-EXTERNAL-IP>
echo $externalip

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud dns --project=$project managed-zones create agentspace-dns --description="Agentspace public dns" --dns-name="$externalip.nip.io." --visibility="public"

Führen Sie in Cloud Shell folgende Schritte aus:

gcloud dns --project=$project record-sets create agentspace.$externalip.nip.io. --zone="agentspace-dns" --type="A" --ttl="300" --rrdatas="$externalip"

10. OAuth-Anmeldedaten

Im folgenden Abschnitt erstellen Sie OAuth-Anmeldedaten für Webanwendungen, die die von Google verwaltete URL zur Authentifizierung an oauth-redirect weiterleiten. Die generierten Anmeldedaten sind für die Anleitung nicht erforderlich.

Weitere Informationen zu Oauth finden Sie unter:

Google Kalender- und Gmail-Aktionen hinzufügen | Google Agentspace

OAuth-App erstellen und Bereiche hinzufügen

  1. Rufen Sie „APIs und Dienste“ > „OAuth-Zustimmungsbildschirm“ auf: Zum OAuth-Zustimmungsbildschirm
  2. Wählen Sie „Intern“ aus und klicken Sie auf „Erstellen“.
  3. Geben Sie einen Namen für Ihre OAuth-App ein.
  4. Geben Sie eine E-Mail-Adresse für den Nutzersupport ein.
  5. Geben Sie die Kontaktdaten des Entwicklers ein.
  6. Klicken Sie auf Speichern und fortfahren .

OAuth-Client-ID erstellen

In diesem Verfahren wird beschrieben, wie Sie eine neue OAuth-Client-ID für Google Cloud-Aktionen erstellen. Diese OAuth-Client-ID und dieser Clientschlüssel können auch für andere Google Cloud-Aktionen verwendet werden. Wenn Sie bereits eine Google Cloud OAuth-Client-ID für Google Cloud-Aktionen haben, können Sie diese Client-ID und dieses Secret für Google Kalender-Aktionen verwenden, anstatt eine neue Client-ID zu erstellen.

  1. Rufen Sie die Seite „Anmeldedaten“ auf und klicken Sie auf „Anmeldedaten erstellen“ > „OAuth-Client-ID“.
  2. Wählen Sie „Webanwendung“ aus.
  3. Geben Sie einen Namen für Ihre Client-ID ein.
  4. Klicken Sie auf „URI hinzufügen“ und geben Sie den folgenden URI ein: https://vertexaisearch.cloud.google.com/oauth-redirect.
  5. Klicken Sie auf „Erstellen“ und kopieren Sie die folgenden Informationen:
  • Client-ID
  • Clientschlüssel

11. Agentspace-Anwendungs-URLs identifizieren

Im Folgenden werden die von Google verwalteten öffentlichen Agentspace-URLs identifiziert, die von Google generiert und jeder Anwendung zugeordnet werden. Die Ausgabe der URLs ist ein Beispiel, das auf der Referenzarchitektur basiert. Achten Sie daher darauf, dass Ihre URLs korrekt sind.

Speichern Sie den Link zu Ihrer Webanwendung für jede Anwendung.

Kalender-App

Agentspace-Web-URL: https://vertexaisearch.cloud.google.com/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

b90c67aafd825ccd.png

Drive-Anwendung

Agentspace-Web-URL:

https://vertexaisearch.cloud.google.com/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

f8f850425fd11190.png

12. Erweiterte Host- und Pfadregel erstellen

Im folgenden Abschnitt aktualisieren Sie die Routingregeln des Load Balancers, um die Option zum Definieren von Host- und Pfadregeln über die Cloud Console zu aktivieren. In der folgenden Tabelle sind die benutzerdefinierten Werte (in absteigender Reihenfolge) aufgeführt, die je nach Umgebung aktualisiert werden:

Benutzerdefinierter Wert

Beispiel aus der Anleitung

Hosts

agentspace.YOUR-EXTERNAL-IP.nip.io

agentspace.34.54.158.206.nip.io

defaultService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Screenshot ansehen

prefixMatch

/<name of Agentspace app#1>

/drive-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Screenshot ansehen

pathPrefixRewrite

/<Agentspace URL path of app#1>

/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

prefixMatch

/<name of Agentspace app#2>

/calendar-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Screenshot ansehen

pathPrefixRewrite

/<Agentspace-URL-Pfad von App 2>

/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

So greifen Sie auf Host- und Pfadregeln zu:

Load Balancing → agentspace-lb → Bearbeiten auswählen

Wählen Sie „Routingregeln“ → „Erweiterte Host- und Pfadregeln“ aus.

Wählen Sie „Host- und Pfadregel hinzufügen“ aus.

4bc965db43aed21b.png

Sie können jetzt eine neue Host- und Pfadregel erstellen. Geben Sie im Abschnitt „Hosts“ agentspace.YOUR-EXTERNAL-IP.nip.io oder eine benutzerdefinierte Domain ein.

f36e4fa11c950d8d.png

Aktualisieren Sie im Feld „Tool zum Abgleich von Pfaden“ (Übereinstimmungen, Aktionen und Dienste) den Inhalt unten mit Ihrer Umgebungskonfiguration und wählen Sie dann „Aktualisieren“ aus.

defaultService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
name: matcher1
routeRules:
- matchRules:
 - prefixMatch: /<name of Agentspace app#1>
 priority: 1
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 100
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#1>
     hostRewrite: vertexaisearch.cloud.google.com
- matchRules:
 - prefixMatch: /<name of Agentspace app#2>
 priority: 2
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 101
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#2>
     hostRewrite: vertexaisearch.cloud.google.com

Beispiel-Screenshot:

22788283124c59ec.png

cef8f571ca17bf42.png

13. Validierung

Die Bereitstellung ist abgeschlossen. Sie können über einen Webbrowser oder ein Terminal mit der benutzerdefinierten Domain auf die Agentspace-Anwendung zugreifen. Geben Sie dazu agentspace.DEINE-EXTERNE-IP.nip.io/path ein, z. B. agentspace.34.54.158.206.nip.io. Beispiele:

Agentspace-Anwendung: drive-app

Pfad: agentspace.34.54.158.206.nip.io/drive-app

Agentspace-Anwendung: drive-app

Pfad: agentspace.34.54.158.206.nip.io/calendar-app

14. Bereinigen

So löschen Sie OAuth-Anmeldedaten:

Rufen Sie „APIs und Dienste“ > „Anmeldedaten“ auf.

Wählen Sie unter „OAuth 2.0-Client-IDs“ Ihre Anmeldedaten aus und löschen Sie sie.

So löschen Sie Lab-Komponenten über ein einzelnes Cloud Shell-Terminal:

gcloud compute forwarding-rules delete agentspace-fr --global -q

gcloud compute target-https-proxies delete https-proxy --global -q

gcloud compute url-maps delete agentspace-lb --global -q

cloud compute ssl-certificates delete agentspace-self-signed-cert --global -q

gcloud compute backend-services delete agentspace-ineg-bes --global -q

gcloud compute network-endpoint-groups delete agentspace-ineg --global -q

gcloud dns --project=$projectid record-sets delete agentspace.$externalip.nip.io --zone="agentspace-dns" --type="A"

gcloud dns --project=$projectid managed-zones delete agentspace-dns

gcloud compute addresses delete external-ip --global -q

gcloud compute networks delete agentspace-vpc -q

15. Glückwunsch

Sie haben die Verbindung zu einem Agentspace mit einer benutzerdefinierten Domain und einem externen Application Load Balancer mit erweiterter Trafficverwaltung erfolgreich konfiguriert und validiert.

Sie haben die Load Balancer-Infrastruktur erstellt, gelernt, wie Sie eine Internet-NEG, Cloud DNS und eine erweiterte Traffic-Verwaltung erstellen, die Host- und Pfadüberschreibungen ermöglicht, um eine Verbindung zum Agentspace über eine benutzerdefinierte Domain herzustellen.

Cosmopup findet Codelabs super!

c911c127bffdee57.jpeg

Referenzdokumente