דומיין מותאם אישית ב-Agentspace

1. מבוא

במסמך הזה מפורטת ארכיטקטורת הפניה להגדרת דומיין מותאם אישית לגישה ל-AgentSpace. במקום כתובת ה-URL שמנוהלת על ידי Google ומוקצית במהלך יצירת אפליקציית Agentspace, המשתמשים יכולים להשתמש בדומיין מותאם אישית. ב-Codelab הזה נדגים גישה לאפליקציות של יומן ו-Drive ב-Agentspace באמצעות הדומיין nip.io. ‏nip.io הוא שירות חינמי בקוד פתוח שמספק DNS עם תווים כלליים לכל כתובת IP. היא מאפשרת לכם ליצור שם מארח שמתורגם לכתובת IP ספציפית בלי שתצטרכו להגדיר שרת DNS משלכם או לשנות את הקובץ ‎ /etc/hosts.

מומלץ להשתמש בדומיין משלכם, אבל לצורך ההדגמה נעשה שימוש ב-nip.io במדריך.

בתרחיש הפריסה שמתואר בהמשך (איור 1), AgentSpace פרסם מאגר נתונים שמכיל אפליקציית יומן שניתן לגשת אליה דרך כתובת URL ציבורית שמנוהלת על ידי Google.

איור 1

27591afa06891dcb.png

המשך הצמיחה של מאגר הנתונים והאפליקציות הבאות מוביל לניהול נוסף של כתובות URL ציבוריות שמנוהלות על ידי Google, כפי שמתואר בתרחיש הפריסה שלמטה (איור 2), וכתוצאה מכך מתקבל מיפוי של 1:1 בין אפליקציות של Agentspace לבין כתובת URL.

איור 2.

7e31bfae7ac56b22.png

דומיין מותאם אישית מאפשר מיפוי של אפליקציות שונות ב-AgentSpace לדומיין לקוח יחיד שמוגדר על ידי המשתמש. התכונה הזו מאפשרת לשייך נתיב כתובת ה-URL ספציפי לכל אפליקציית Agentspace, וכך מציעה גמישות רבה יותר, כפי שמוצג בתרחיש הפריסה שלמטה (איור 3). לדוגמה, דומיין שמנוהל על ידי הלקוח agentspace.cosmopup.com מפולח לכללי נתיב, שכל אחד מהם ממופה לאפליקציית Agentspace ספציפית. דוגמאות:

  • ‫agentspace.cosmopup.com/drive-app שמופנה לאפליקציית Agentspace ב-Drive
  • agentspace.cosmopup.com/calendar-app שמופנה לאפליקציית Agentspace ליומן Workspace

הכללים של המארח והנתיב של מאזן העומסים החיצוני של האפליקציות (ALB), שמוגדרים באמצעות מפת כתובות ה-URL, שולטים בלוגיקה שממפה את הדומיין המותאם אישית לכתובת ה-URL שמנוהלת על ידי Google. היא מבצעת את הפונקציה הבאה באמצעות סביבת הסוכנים לדוגמה agentspace.cosmopup.com/drive-app

  • נתיב המארח של הדומיין המותאם אישית agentspace.cosmopup.com/drive-app מתקבל על ידי מאזן העומסים
  • מיפוי כתובות URL מוגדר להתאמה מתקדמת של כללי מארח ונתיב
  • המארחים agentspace.cosmopup.com עומדים בדרישות להתאמת נתיבים ולשכתוב
  • הנתיב של מארח הדומיין המותאם אישית agentspace.cosmopup.com/drive-app כפוף ל-UrlRewrite
  • ‫PathPrefixRewrite הוא הנתיב של Agentspace:‏ ‎/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd
  • ‫hostRewrite הוא המארח של Agentspace: ‏ vertexaisearch.cloud.google.com
  • פעולת השכתוב מתבצעת לפני הניתוב לשירות לקצה העורפי
  • שירות לקצה העורפי מנתב את תעבורת הנתונים לאפליקציית Drive על סמך כתובת ה-URL של Agentspace

איור 3

f8d84ec5fef9af5a.png

מה תלמדו

  • יצירת מאזן עומסים גלובלי חיצוני של אפליקציות (ALB)
  • יצירת שכתוב של שירות לקצה העורפי באמצעות דומיין מותאם אישית ופעולת שכתוב לאפליקציית Agentspace
  • איך משלבים בין nip.io ו-Cloud DNS כדי ליצור דומיין מותאם אישית
  • איך מאמתים גישה לדומיין מותאם אישית של Agentspace

מה תצטרכו

  • פרויקט ב-Google Cloud עם הרשאות בעלים
  • כתובות URL קיימות של אפליקציות Agentspace
  • דומיין מותאם אישית בבעלות עצמית (אופציונלי)
  • אישורים – חתימה עצמית או ניהול על ידי Google

2. מה תפַתחו

תגדירו מאזן עומסים גלובלי חיצוני של אפליקציות עם יכולות מתקדמות לניהול תעבורת נתונים, כדי לאפשר התאמה אישית של נתיב הדומיין לאפליקציות של Agentspace באמצעות שכתוב של מארח ונתיב. אחרי הפריסה, תבצעו את הפעולות הבאות כדי לאמת את הגישה לאפליקציית Agentspace:

  • כדי לגשת לאפליקציית Agentspace, פותחים דפדפן אינטרנט ועוברים לדומיין המותאם אישית ולנתיב שצוין.

c62938d91e00ffa7.png

3. דרישות רשת

בהמשך מפורטות דרישות הרשת:

רכיבים

תיאור

VPC ‏ (agentspace-vpc)

מצב מותאם אישית של VPC

NEG באינטרנט

משאב שמשמש להגדרת קצה עורפי חיצוני למאזן העומסים, שמוגדר כ-FQDN שמציין את ה-FQDN שמנוהל על ידי Google של Agentspace ‏ (vertexaisearch.cloud.google.com). ה-FQDN של האינטרנט מבצע חיפוש DNS בתוך ה-VPC לצורך רזולוציה.

שירות לקצה העורפי

שירות לקצה העורפי משמש כגשר בין מאזן העומסים לבין משאבי הקצה העורפי. במדריך, שירות הקצה העורפי משויך ל-NEG של האינטרנט.

אישורים

כדי להגדיר אישורים למאזן עומסים של אפליקציות ב-Google Cloud, צריך להשתמש בשירות Certificate Manager ובאחד מהאפשרויות הבאות: אישורי SSL בניהול Google או אישורי SSL בניהול עצמי.

Cloud DNS

אזור ציבורי של Cloud DNS משמש לפתרון כתובת ה-IP החיצונית של מאזן העומסים של אפליקציות (ALB) החיצוני אל nip.io (agentspace.externalip.nip.io). אפשרות אחרת היא להשתמש בדומיין המותאם אישית וברשומת A שכוללת את כתובת ה-IP של מאזן העומסים.

4. טופולוגיית Codelab

c62938d91e00ffa7.png

f712980116d973a3.png

5. הגדרה ודרישות

הגדרת סביבה בקצב אישי

  1. נכנסים ל-מסוף Google Cloud ויוצרים פרויקט חדש או משתמשים בפרויקט קיים. אם עדיין אין לכם חשבון Gmail או Google Workspace, אתם צריכים ליצור חשבון.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • שם הפרויקט הוא השם המוצג של הפרויקט הזה למשתתפים. זו מחרוזת תווים שלא נמצאת בשימוש ב-Google APIs. תמיד אפשר לעדכן את המיקום.
  • מזהה הפרויקט הוא ייחודי לכל הפרויקטים ב-Google Cloud ואי אפשר לשנות אותו אחרי שהוא מוגדר. מסוף Cloud יוצר באופן אוטומטי מחרוזת ייחודית, ובדרך כלל לא צריך לדעת מה היא. ברוב ה-Codelabs, תצטרכו להפנות למזהה הפרויקט (בדרך כלל מסומן כ-PROJECT_ID). אם אתם לא אוהבים את המזהה שנוצר, אתם יכולים ליצור מזהה אקראי אחר. אפשר גם לנסות שם משתמש משלכם ולבדוק אם הוא זמין. אי אפשר לשנות את ההגדרה הזו אחרי השלב הזה, והיא תישאר לאורך הפרויקט.
  • לידיעתכם, יש ערך שלישי, מספר פרויקט, שחלק מממשקי ה-API משתמשים בו. במאמרי העזרה מפורט מידע נוסף על שלושת הערכים האלה.
  1. בשלב הבא, תצטרכו להפעיל את החיוב במסוף Cloud כדי להשתמש במשאבי Cloud או בממשקי API של Cloud. השלמת ה-codelab הזה לא תעלה לכם הרבה, אם בכלל. כדי להשבית את המשאבים ולמנוע חיובים נוספים אחרי שתסיימו את המדריך הזה, תוכלו למחוק את המשאבים שיצרתם או למחוק את הפרויקט. משתמשים חדשים ב-Google Cloud זכאים לתוכנית תקופת ניסיון בחינם בשווי 300$.

מפעילים את Cloud Shell

אפשר להפעיל את Google Cloud מרחוק מהמחשב הנייד, אבל ב-codelab הזה תשתמשו ב-Google Cloud Shell, סביבת שורת פקודה שפועלת בענן.

ב-מסוף Google Cloud, לוחצים על סמל Cloud Shell בסרגל הכלים שבפינה הימנית העליונה:

55efc1aaa7a4d3ad.png

יחלפו כמה רגעים עד שההקצאה והחיבור לסביבת העבודה יושלמו. בסיום התהליך, אמור להופיע משהו כזה:

7ffe5cbb04455448.png

המכונה הווירטואלית הזו כוללת את כל הכלים שדרושים למפתחים. יש בה ספריית בית בנפח מתמיד של 5GB והיא פועלת ב-Google Cloud, מה שמשפר מאוד את הביצועים והאימות ברשת. אפשר לבצע את כל העבודה ב-codelab הזה בדפדפן. לא צריך להתקין שום דבר.

6. לפני שמתחילים

הפעלת ממשקי ה-API

ב-Cloud Shell, מוודאים שמזהה הפרויקט מוגדר:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

מפעילים את כל השירותים הנדרשים:

gcloud services enable compute.googleapis.com
gcloud services enable dns.googleapis.com

7. יצירת רשת VPC

רשת VPC

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute networks create agentspace-vpc --subnet-mode custom

8. הגדרת רכיבי מאזן העומסים

שמירת כתובת ה-IP החיצונית של מאזן העומסים

ב-Cloud Shell, שומרים כתובת IP חיצונית למאזן העומסים:

gcloud compute addresses create external-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

ב-Cloud Shell, מציגים את כתובת ה-IP השמורה:

gcloud compute addresses describe external-ip \
  --global | grep -i address:

פלט לדוגמה:

user@cloudshell$ gcloud compute addresses describe external-ip \
  --global | grep -i address:
address: 34.54.158.206

הגדרת NEG באינטרנט

יוצרים Internet NEG ומגדירים את ‎–network-endpoint-type ל-internet-fqdn-port (שם המארח והיציאה שדרכם אפשר להגיע לקצה העורפי החיצוני). כדי לפתור את הבעיה ב-Agentspace, נעשה שימוש ב-FQDN vertexaisearch.cloud.google.com וביציאה 443.

gcloud compute network-endpoint-groups create agentspace-ineg \
    --network-endpoint-type="internet-fqdn-port" \
    --global
gcloud compute network-endpoint-groups update agentspace-ineg \
    --add-endpoint="fqdn=vertexaisearch.cloud.google.com,port=443" \
    --global

יצירת מאזן העומסים

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute backend-services create agentspace-ineg-bes \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --protocol=HTTPS \
      --global
gcloud compute backend-services add-backend agentspace-ineg-bes \
      --network-endpoint-group=agentspace-ineg \
      --global-network-endpoint-group \
      --global  

יצירת האישור

בשלב הזה יצרתם את ה-NEG ואת שירות לקצה העורפי באינטרנט. בקטע הבא תצטרכו ליצור משאב תעודה לשימוש ב-proxy היעד של HTTPS. אפשר ליצור משאב של אישור SSL באמצעות אישור SSL בניהול Google או אישור SSL בניהול עצמי. מומלץ להשתמש באישורים שמנוהלים על ידי Google, כי Google Cloud מקבלת, מנהלת ומחדשת את האישורים האלה באופן אוטומטי.

כדי לקבל מידע נוסף על אישורים נתמכים למאזן עומסים גלובלי חיצוני של אפליקציות (ALB) שמשמש במדריך הזה, אפשר לעיין במקורות המידע הבאים:

סקירה כללית על אישורי SSL | איזון עומסים | Google Cloud

בקטע הבא, תיצרו אישור בחתימה עצמית (אפשר גם להשתמש באישור שמנוהל על ידי Google). האישור הזה דורש מיפוי של השם הנפוץ לשם הדומיין שמוגדר במלואו (agentspace.YOUR-EXTERNAL-IP.nip.io), שמתאים לכתובת ה-IP החיצונית של איזון העומסים שנוצרה קודם. דוגמה:

שם משותף: agentspace.34.54.158.206.nip.io

בתוך Cloud Shell, יוצרים את המפתח הפרטי

openssl genrsa -out private-key-file.pem 2048

בתוך Cloud Shell, יוצרים קובץ config.txt שמשמש ליצירת קובץ ה-pem. מציינים את שם הדומיין המוגדר במלואו ברשומה DNS 1‏ agentspace.YOUR-EXTERNAL-IP.nip.io, לדוגמה agentspace.34.54.158.206.nip.io בתצורה שלמטה.

cat <<'EOF' >config.txt
[req]
default_bits              = 2048
req_extensions            = extension_requirements
distinguished_name        = dn_requirements

[extension_requirements]
basicConstraints          = CA:FALSE
keyUsage                  = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName            = @sans_list

[dn_requirements]
countryName               = Country Name (2 letter code)
stateOrProvinceName       = State or Province Name (full name)
localityName              = Locality Name (eg, city)
organizationName          = Organization Name (eg, company)
organizationalUnitName    = Organizational Unit Name (eg, section)
commonName                = Common Name (e.g. server FQDN or YOUR name)
emailAddress              = Email Address

[sans_list]
DNS.1                     = agentspace.YOUR-EXTERNAL-IP.nip.io

EOF

ב-Cloud Shell, מוודאים שהקבצים config.txt ו-private-key-file.pem נוצרו.

user@cloudshell:$ ls
config.txt  private-key-file.pem

מבצעים את הפעולות הבאות ב-Cloud Shell.

sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt

דוגמה:

user@cloudshell:$ sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name)[]:agentspace.34.54.158.206.nip.io
Email Address []:

בתוך Cloud Shell, מאמתים את היצירה של קובץ ה-pem שנדרש לחתימה על האישור.

user@cloudshell:$ ls
config.txt  csr.pem  private-key-file.pem

ב-Cloud Shell, יוצרים את האישור.

sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365

פלט לדוגמה:

user@cloudshell:$ sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365
Certificate request self-signature ok
subject=CN = agentspace.34.54.158.206.nip.io

ב-Cloud Shell, מאמתים את יצירת הקובץ cert.cert

user@cloudshell:$ ls
cert.cert  config.txt  csr.pem  private-key-file.pem

יוצרים משאב אישור לשיוך למאזן העומסים החיצוני. מחליפים את הפרמטרים של האישור והמפתח הפרטי בשמות הקבצים הספציפיים שלכם.

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute ssl-certificates create agentspace-self-signed-cert \
    --certificate=cert.cert \
    --private-key=private-key-file.pem \
    --global

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute url-maps create agentspace-lb \
      --default-service=agentspace-ineg-bes \
      --global  

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute target-https-proxies create https-proxy \
      --ssl-certificates=agentspace-self-signed-cert \
      --url-map=agentspace-lb \
      --global 

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud compute forwarding-rules create agentspace-fr \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --network-tier=PREMIUM \
      --address=external-ip \
      --target-https-proxy=https-proxy \
      --global \
      --ports=443

9. יצירת תחום DNS ציבורי

בקטע הבא ניצור אזור DNS ציבורי שמשמש את nip.io כדי לבצע המרה לכתובת ה-IP של מאזן העומסים החיצוני.

ב-Cloud Shell, מבצעים את הפעולות הבאות כדי ליצור משתנה לכתובת ה-IP של מאזן העומסים החיצוני:

externalip=<YOUR-EXTERNAL-IP>
echo $externalip

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud dns --project=$project managed-zones create agentspace-dns --description="Agentspace public dns" --dns-name="$externalip.nip.io." --visibility="public"

ב-Cloud Shell, מבצעים את הפעולות הבאות:

gcloud dns --project=$project record-sets create agentspace.$externalip.nip.io. --zone="agentspace-dns" --type="A" --ttl="300" --rrdatas="$externalip"

10. פרטי כניסה ל-OAuth

בקטע הבא תלמדו איך ליצור פרטי כניסה של Oauth לאפליקציות אינטרנט שמפנים את כתובת ה-URL שמנוהלת על ידי Google אל oauth-redirect לצורך אימות. לא צריך את פרטי הכניסה שנוצרו כדי לבצע את ההדרכה.

מידע נוסף על OAuth זמין במאמרים הבאים:

הוספת פעולות ביומן Google וב-Gmail | Google Agentspace

יצירת אפליקציית OAuth והוספת היקפי הרשאות

  1. עוברים אל APIs & Services ‏ > OAuth consent screen: מעבר למסך ההסכמה ל-OAuth
  2. בוחרים באפשרות 'פנימי' ולוחצים על 'יצירה'.
  3. נותנים שם לאפליקציית OAuth.
  4. מזינים כתובת אימייל לתמיכה במשתמשים.
  5. מזינים את הפרטים ליצירת קשר עם המפתח.
  6. לוחצים על "שמירה והמשך".

יצירת מזהה לקוח OAuth

במאמר הזה מוסבר איך ליצור מזהה לקוח OAuth חדש לפעולות ב-Google Cloud. אפשר להשתמש במזהה הלקוח ובסוד ב-OAuth גם לפעולות אחרות ב-Google Cloud. אם יש לכם מזהה לקוח קיים של OAuth ב-Google Cloud לפעולות ב-Google Cloud, אתם יכולים להשתמש במזהה הלקוח ובסוד הזה לפעולות ביומן Google במקום ליצור מזהה לקוח חדש.

  1. עוברים לדף Credentials (פרטי כניסה) ולוחצים על Create credentials (יצירת פרטי כניסה) > OAuth client ID (מזהה לקוח OAuth).
  2. בוחרים באפשרות 'אפליקציית אינטרנט'.
  3. מזינים שם למזהה הלקוח.
  4. לוחצים על Add URI (הוספת URI) ומזינים את ה-URI הבא: https://vertexaisearch.cloud.google.com/oauth-redirect
  5. לוחצים על 'יצירה' ומעתיקים את הפרטים הבאים:
  • Client-ID
  • סוד לקוח

11. זיהוי כתובות URL של אפליקציות Agentspace

בתהליך הבא מפורטות כתובות ה-URL הציבוריות של Agentspace שמנוהלות על ידי Google, שנוצרו על ידי Google וממופות ל-Agentspace של כל אפליקציה. כתובות ה-URL שמוצגות הן דוגמאות שמבוססות על ארכיטקטורת ההפניה, ולכן חשוב לוודא שכתובות ה-URL שלכם מדויקות.

חשוב לשמור את הקישור לאפליקציית האינטרנט שלכם, לכל אפליקציה.

אפליקציית היומן

כתובת ה-URL של Agentspace באינטרנט: https://vertexaisearch.cloud.google.com/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

b90c67aafd825ccd.png

אפליקציית Drive

כתובת ה-URL של Agentspace באינטרנט:

https://vertexaisearch.cloud.google.com/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

f8f850425fd11190.png

12. יצירת כלל מתקדם של מארח ונתיב

בקטע הבא נסביר איך לעדכן את כללי הניתוב של מאזני העומסים כדי להפעיל את האפשרות להגדיר כללים של מארח ונתיב באמצעות מסוף Cloud. בטבלה הבאה מפורטים הערכים המותאמים אישית (בסדר מלמעלה למטה), והיא מתעדכנת בהתאם לסביבה שלכם:

ערך מותאם אישית

דוגמה שמבוססת על מדריך

מארחים

agentspace.YOUR-EXTERNAL-IP.nip.io

agentspace.34.54.158.206.nip.io

defaultService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

הצגת צילום מסך

prefixMatch

‪/<name of Agentspace app#1>

/drive-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

הצגת צילום מסך

pathPrefixRewrite

/<Agentspace נתיב כתובת ה-URL של אפליקציה מס' 1>

/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

prefixMatch

‪/<name of Agentspace app#2>

/calendar-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

הצגת צילום מסך

pathPrefixRewrite

/<Agentspace URL path of app#2>

/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

כדי לגשת לכללי מארח ונתיב, עוברים אל

איזון עומסים ← agentspace-lb ← בחירה באפשרות 'עריכה'

בוחרים באפשרות 'כללי ניתוב' ← 'כללים מתקדמים של מארחים ונתיבים'.

בוחרים באפשרות 'הוספת כלל של מארח ונתיב'.

4bc965db43aed21b.png

עכשיו מוצגת לכם אפשרות ליצור כלל חדש של מארח ונתיב. בקטע hosts, מזינים את הערך agentspace.YOUR-EXTERNAL-IP.nip.io או דומיין מותאם אישית.

f36e4fa11c950d8d.png

בשדה Path matcher (התאמות, פעולות ושירותים), מעדכנים את התוכן שבהמשך עם הגדרת הסביבה שלכם ולוחצים על update (עדכון).

defaultService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
name: matcher1
routeRules:
- matchRules:
 - prefixMatch: /<name of Agentspace app#1>
 priority: 1
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 100
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#1>
     hostRewrite: vertexaisearch.cloud.google.com
- matchRules:
 - prefixMatch: /<name of Agentspace app#2>
 priority: 2
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 101
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#2>
     hostRewrite: vertexaisearch.cloud.google.com

צילום מסך לדוגמה:

22788283124c59ec.png

cef8f571ca17bf42.png

13. אימות

הפריסה הושלמה. אפשר לגשת לאפליקציית AgentSpace באמצעות הדומיין המותאם אישית דרך דפדפן אינטרנט או מסוף, על ידי ציון agentspace.YOUR-EXTERNAL-IP.nip.io/path, לדוגמה agentspace.34.54.158.206.nip.io.דוגמאות מופיעות בהמשך:

אפליקציית Agentspace: ‏ drive-app

נתיב: agentspace.34.54.158.206.nip.io/drive-app

אפליקציית Agentspace: ‏ drive-app

נתיב: agentspace.34.54.158.206.nip.io/calendar-app

14. הסרת המשאבים

כדי למחוק פרטי כניסה של OAuth:

עוברים אל APIS & Services → Credentials

בקטע OAuth 2.0 Client IDs, בוחרים את פרטי הכניסה ומוחקים אותם.

ממסוף Cloud Shell יחיד, מוחקים את רכיבי המעבדה:

gcloud compute forwarding-rules delete agentspace-fr --global -q

gcloud compute target-https-proxies delete https-proxy --global -q

gcloud compute url-maps delete agentspace-lb --global -q

cloud compute ssl-certificates delete agentspace-self-signed-cert --global -q

gcloud compute backend-services delete agentspace-ineg-bes --global -q

gcloud compute network-endpoint-groups delete agentspace-ineg --global -q

gcloud dns --project=$projectid record-sets delete agentspace.$externalip.nip.io --zone="agentspace-dns" --type="A"

gcloud dns --project=$projectid managed-zones delete agentspace-dns

gcloud compute addresses delete external-ip --global -q

gcloud compute networks delete agentspace-vpc -q

15. מזל טוב

הגדרתם בהצלחה את הקישוריות ל-Agentspace באמצעות דומיין מותאם אישית, באמצעות מאזן עומסים חיצוני של אפליקציות (ALB) עם ניהול מתקדם של תעבורת נתונים.

יצרתם את התשתית של איזון העומסים, למדתם איך ליצור Internet NEG,‏ Cloud DNS וניהול מתקדם של תנועה שמאפשרים שכתוב של מארחים ונתיבים, וכך מאפשרים קישוריות ל-Agentspace באמצעות דומיין מותאם אישית.

‫Cosmopup חושב ש-codelabs הם מדהימים!!

c911c127bffdee57.jpeg

מאמרי עזרה