Agentspace Özel Alanı

1. Giriş

Bu dokümanda, AgentSpace'e erişmek için özel bir alanı yapılandırmayla ilgili referans bir mimari sağlanmaktadır. Kullanıcılar, Agentspace uygulaması oluşturulurken atanan Google tarafından yönetilen URL yerine özel bir alan kullanabilir. Bu codelab'de, nip.io alanı kullanılarak Agentspace takvim ve Drive uygulamalarına erişim gösterilmektedir. nip.io, herhangi bir IP adresi için joker DNS sağlayan ücretsiz ve açık kaynak bir hizmettir. Temel olarak, kendi DNS sunucunuzu kurmanıza veya /etc/hosts dosyanızı değiştirmenize gerek kalmadan belirli bir IP adresine çözümlenen bir ana makine adı oluşturmanıza olanak tanır.

Kendi alanınızı kullanmanız önerilir ancak eğitimde gösterim amacıyla nip.io kullanılmıştır.

Aşağıda gösterilen dağıtım senaryosuna (Şekil 1) göre AgentSpace, herkese açık bir Google tarafından yönetilen URL üzerinden erişilen bir Takvim Uygulaması içeren bir veri kümesi yayınladı.

Şekil 1

27591afa06891dcb.png

Veri deposunun ve sonraki uygulamaların sürekli büyümesi, aşağıdaki dağıtım senaryosundaki gibi herkese açık Google tarafından yönetilen URL'lerin daha fazla yönetilmesine neden olur (Şekil 2). Bu da Agentspace uygulamaları ile URL'nin 1:1 eşlenmesine yol açar.

2. şekil.

7e31bfae7ac56b22.png

Özel alan, çeşitli AgentSpace uygulamalarının kullanıcı tarafından belirtilen tek bir müşteri alanıyla eşlenmesini sağlar. Bu özellik, her Agentspace uygulamasıyla belirli bir URL yolunun ilişkilendirilmesine olanak tanır. Böylece, aşağıdaki dağıtım senaryosundaki (Şekil 3) gibi daha fazla esneklik elde edilir. Örneğin, müşteri tarafından yönetilen bir alan (agentspace.cosmopup.com) yol kurallarına bölünür. Her kural, belirli bir Agentspace uygulamasıyla eşlenir. Örnekler şunlardır:

  • Workspace Drive için Agentspace uygulamasıyla eşleşen agentspace.cosmopup.com/drive-app
  • Workspace Takvim için Agentspace uygulamasıyla eşleşen agentspace.cosmopup.com/calendar-app

Harici Uygulama Yük Dengeleyicisi'nin URL MAP aracılığıyla yapılandırılmış barındırıcı ve yol kuralları, özel alanı Google tarafından yönetilen URL ile eşleyen mantığı kontrol eder. agentspace.cosmopup.com/drive-app örneğini kullanarak aşağıdaki işlevi gerçekleştirir.

  • Özel alan barındırıcı yolu agentspace.cosmopup.com/drive-app, yük dengeleyici tarafından alınır
  • URL eşlemesi, gelişmiş ana makine ve yol kuralı eşleştirmesi için yapılandırılmış
  • agentspace.cosmopup.com ana makinesi, yol eşleştirme ve yeniden yazma için uygundur
  • Özel alan ana makine yolu agentspace.cosmopup.com/drive-app, UrlRewrite'e tabidir
  • PathPrefixRewrite, Agentspace yoludur: /us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd
  • hostRewrite, Agentspace ana makinesidir: vertexaisearch.cloud.google.com
  • Yeniden yazma işlemi, arka uç hizmetine yönlendirmeden önce gerçekleştirilir.
  • Arka uç hizmeti, trafiği Agentspace URL'sine göre Drive uygulamasına yönlendirir.

Şekil 3

f8d84ec5fef9af5a.png

Neler öğreneceksiniz?

  • Global Harici Uygulama Yük Dengeleyici Oluşturma
  • Özel bir alan ve Agentspace uygulamasına yeniden yazma işlemi kullanarak arka uç hizmeti yeniden yazma işlemi oluşturma
  • Özel alan adı oluşturmak için nip.io ve Cloud DNS'i entegre etme
  • Agentspace özel alanına erişimi doğrulama

Gerekenler

  • Sahibi izinlerine sahip Google Cloud projesi
  • Mevcut Agentspace uygulama URL'leri
  • Kendine ait özel alan adı (isteğe bağlı)
  • Sertifikalar - Kendinden İmzalı veya Google Tarafından Yönetilen

2. Ne oluşturacaksınız?

Barındırıcı ve yol yeniden yazma özelliğini kullanarak Agentspace uygulamaları için özel alan yolu eşleşmesini etkinleştirmek üzere gelişmiş trafik yönetimi özellikleri sunan bir genel harici uygulama yük dengeleyicisi oluşturursunuz. Dağıtım tamamlandıktan sonra Agentspace uygulamasına erişimi doğrulamak için aşağıdaki işlemleri gerçekleştirirsiniz:

  • Bir web tarayıcısı açıp özel alanınıza ve belirtilen yola giderek Agentspace uygulamanıza erişin.

c62938d91e00ffa7.png

3. Ağ gereksinimleri

Ağ koşullarının dökümü aşağıda verilmiştir:

Bileşenler

Açıklama

VPC (agentspace-vpc)

Özel mod VPC

İnternet NEG

Agentspace Google Tarafından Yönetilen FQDN'yi (vertexaisearch.cloud.google.com) belirten FQDN olarak yapılandırılan yük dengeleyici için harici bir arka uç tanımlamak amacıyla kullanılan bir kaynak. İnternet FQDN'si, çözüm için VPC içinde DNS araması yapar.

Arka Uç Hizmeti

Arka uç hizmeti, yük dengeleyiciniz ile arka uç kaynaklarınız arasında köprü görevi görür. Eğitimde arka uç hizmeti, internet NEG'siyle ilişkilendirilmiştir.

Sertifikalar

Google Cloud'da bir Uygulama Yük Dengeleyici için sertifikaları yapılandırmak üzere Sertifika Yöneticisi hizmetini ve Google tarafından yönetilen veya kendi kendine yönetilen SSL sertifikalarını kullanırsınız.

Cloud DNS

Cloud DNS herkese açık bölgesi, harici uygulama yük dengeleyicinin harici IP'sini nip.io (agentspace.externalip.nip.io) olarak çözmek için kullanılır. Alternatif olarak, özel alanınızı ve yük dengeleyicinin IP adresinden oluşan A kaydınızı kullanın.

4. Codelab topolojisi

c62938d91e00ffa7.png

f712980116d973a3.png

5. Kurulum ve Gereksinimler

Kendine ait tempoda ortam oluşturma

  1. Google Cloud Console'da oturum açın ve yeni bir proje oluşturun veya mevcut bir projeyi yeniden kullanın. Gmail veya Google Workspace hesabınız yoksa hesap oluşturmanız gerekir.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Proje adı, bu projenin katılımcılarının görünen adıdır. Google API'leri tarafından kullanılmayan bir karakter dizesidir. Dilediğiniz zaman güncelleyebilirsiniz.
  • Proje kimliği, tüm Google Cloud projelerinde benzersizdir ve değiştirilemez (ayarlandıktan sonra değiştirilemez). Cloud Console, benzersiz bir dize otomatik olarak oluşturur. Bu dizenin ne olduğu genellikle önemli değildir. Çoğu kod laboratuvarında proje kimliğinize (genellikle PROJECT_ID olarak tanımlanır) referans vermeniz gerekir. Oluşturulan kimliği beğenmezseniz rastgele başka bir kimlik oluşturabilirsiniz. Alternatif olarak, kendi anahtarınızı deneyerek kullanılabilir olup olmadığını görebilirsiniz. Bu adımdan sonra değiştirilemez ve proje boyunca geçerli kalır.
  • Bazı API'lerin kullandığı üçüncü bir değer (Proje Numarası) olduğunu belirtmek isteriz. Bu değerlerin üçü hakkında daha fazla bilgiyi dokümanlar bölümünde bulabilirsiniz.
  1. Ardından, Cloud kaynaklarını/API'lerini kullanmak için Cloud Console'da faturalandırmayı etkinleştirmeniz gerekir. Bu codelab'i çalıştırmak çok pahalı değildir. Bu eğitimden sonra faturalandırılmamak için kaynakları kapatmak istiyorsanız oluşturduğunuz kaynakları veya projeyi silebilirsiniz. Yeni Google Cloud kullanıcıları 300 ABD doları değerinde ücretsiz deneme programına uygundur.

Cloud Shell'i başlatma

Google Cloud, dizüstü bilgisayarınızdan uzaktan çalıştırılabilir. Ancak bu kod laboratuvarında, Cloud'da çalışan bir komut satırı ortamı olan Google Cloud Shell'i kullanacaksınız.

Google Cloud Console'da, sağ üstteki araç çubuğunda Cloud Shell simgesini tıklayın:

55efc1aaa7a4d3ad.png

Ortam sağlanıp bağlantı kurulabilmesi için birkaç saniye beklemeniz gerekir. İşlem tamamlandığında aşağıdakine benzer bir ekran görürsünüz:

7ffe5cbb04455448.png

Bu sanal makinede ihtiyacınız olan tüm geliştirme araçları yüklüdür. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Bu sayede ağ performansını ve kimlik doğrulamayı büyük ölçüde iyileştirir. Bu codelab'deki tüm çalışmalarınızı tarayıcıda yapabilirsiniz. Hiçbir şey yüklemeniz gerekmez.

6. Başlamadan önce

API'leri etkinleştir

Cloud Shell'de proje kimliğinizin ayarlandığından emin olun:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

Gerekli tüm hizmetleri etkinleştirin:

gcloud services enable compute.googleapis.com
gcloud services enable dns.googleapis.com

7. VPC Ağı Oluşturma

VPC Ağı

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create agentspace-vpc --subnet-mode custom

8. Yük Dengeleyici Bileşenlerini Ayarlama

Yük dengeleyicinin harici IP adresini ayırma

Cloud Shell'de yük dengeleyici için harici bir IP adresi ayırın:

gcloud compute addresses create external-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

Cloud Shell'de ayrılmış IP adresini görüntüleyin:

gcloud compute addresses describe external-ip \
  --global | grep -i address:

Örnek çıkış:

user@cloudshell$ gcloud compute addresses describe external-ip \
  --global | grep -i address:
address: 34.54.158.206

İnternet NEG'sini ayarlama

Bir internet NEG oluşturun ve –network-endpoint-type parametresini internet-fqdn-port olarak ayarlayın (harici arka ucunuza ulaşılabilecek ana makine adı ve bağlantı noktası). Agentspace'i çözmek için FQDN vertexaisearch.cloud.google.com ve PORT 443 kullanılır.

gcloud compute network-endpoint-groups create agentspace-ineg \
    --network-endpoint-type="internet-fqdn-port" \
    --global
gcloud compute network-endpoint-groups update agentspace-ineg \
    --add-endpoint="fqdn=vertexaisearch.cloud.google.com,port=443" \
    --global

Yük dengeleyiciyi oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services create agentspace-ineg-bes \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --protocol=HTTPS \
      --global
gcloud compute backend-services add-backend agentspace-ineg-bes \
      --network-endpoint-group=agentspace-ineg \
      --global-network-endpoint-group \
      --global  

Sertifika oluşturma

Bu noktada internet negatifini ve arka uç hizmetini oluşturdunuz. Aşağıdaki bölümde, HTTPs hedef proxy'sinde kullanılacak bir sertifika kaynağı oluşturmanız gerekir. Google tarafından yönetilen veya kendi kendine yönetilen bir SSL sertifikası kullanarak SSL sertifikası kaynağı oluşturabilirsiniz. Google Cloud bu sertifikaları otomatik olarak aldığı, yönettiği ve yenilediği için Google tarafından yönetilen sertifikaları kullanmanızı öneririz.

Bu eğitimde kullanılan küresel harici uygulama yük dengeleyici için desteklenen sertifikalar hakkında daha fazla bilgi edinmek isterseniz aşağıdaki kaynaklara göz atın:

SSL sertifikalarına genel bakış | Yük Dengeleme | Google Cloud

Aşağıdaki bölümde, ortak adın, yük dengeleyicinin daha önce oluşturulan harici IP adresine karşılık gelen tam nitelikli alan adıyla (agentspace.YOUR-EXTERNAL-IP.nip.io) eşlenmesini gerektiren kendinden imzalı bir sertifika oluşturacaksınız. Aşağıda örnek verilmiştir:

Ortak Ad: agentspace.34.54.158.206.nip.io

Cloud Shell'de özel anahtarı oluşturun

openssl genrsa -out private-key-file.pem 2048

Cloud Shell'de, pem dosyasını oluşturmak için kullanılan bir config.txt dosyası oluşturun. DNS 1 girişinde tam nitelikli alan adını belirtin agentspace.HARICI-IP'NIZ.nip.io (ör. agentspace.34.54.158.206.nip.io) aşağıdaki yapılandırmada.

cat <<'EOF' >config.txt
[req]
default_bits              = 2048
req_extensions            = extension_requirements
distinguished_name        = dn_requirements

[extension_requirements]
basicConstraints          = CA:FALSE
keyUsage                  = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName            = @sans_list

[dn_requirements]
countryName               = Country Name (2 letter code)
stateOrProvinceName       = State or Province Name (full name)
localityName              = Locality Name (eg, city)
organizationName          = Organization Name (eg, company)
organizationalUnitName    = Organizational Unit Name (eg, section)
commonName                = Common Name (e.g. server FQDN or YOUR name)
emailAddress              = Email Address

[sans_list]
DNS.1                     = agentspace.YOUR-EXTERNAL-IP.nip.io

EOF

Cloud Shell'de, config.txt ve private-key-file.pem dosyalarının oluşturulduğunu doğrulayın.

user@cloudshell:$ ls
config.txt  private-key-file.pem

Cloud Shell'de aşağıdakileri yapın.

sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt

Örnek:

user@cloudshell:$ sudo openssl req -new -key private-key-file.pem \
    -out csr.pem \
    -config config.txt
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name)[]:agentspace.34.54.158.206.nip.io
Email Address []:

Cloud Shell'de, sertifika imzalama için gereken PEM dosyasının oluşturulmasını doğrulayın.

user@cloudshell:$ ls
config.txt  csr.pem  private-key-file.pem

Cloud Shell'de sertifikayı oluşturun.

sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365

Örnek çıkış:

user@cloudshell:$ sudo openssl x509 -req \
    -signkey private-key-file.pem \
    -in csr.pem \
    -out cert.cert \
    -extfile config.txt \
    -extensions extension_requirements \
    -days 365
Certificate request self-signature ok
subject=CN = agentspace.34.54.158.206.nip.io

Cloud Shell'de cert.cert dosyasının oluşturulduğunu doğrulayın.

user@cloudshell:$ ls
cert.cert  config.txt  csr.pem  private-key-file.pem

Harici yük dengeleyicinizle ilişkilendirilecek bir sertifika kaynağı oluşturun. Sertifika ve özel anahtar parametrelerini kendi dosya adlarınızla değiştirin.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute ssl-certificates create agentspace-self-signed-cert \
    --certificate=cert.cert \
    --private-key=private-key-file.pem \
    --global

Cloud Shell'de aşağıdakileri yapın:

gcloud compute url-maps create agentspace-lb \
      --default-service=agentspace-ineg-bes \
      --global  

Cloud Shell'de aşağıdakileri yapın:

gcloud compute target-https-proxies create https-proxy \
      --ssl-certificates=agentspace-self-signed-cert \
      --url-map=agentspace-lb \
      --global 

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules create agentspace-fr \
      --load-balancing-scheme=EXTERNAL_MANAGED \
      --network-tier=PREMIUM \
      --address=external-ip \
      --target-https-proxy=https-proxy \
      --global \
      --ports=443

9. Herkese açık DNS alt bölgesi oluşturma

Aşağıdaki bölümde, harici yük dengeleyici IP adresine çözümlemek için nip.io tarafından kullanılan bir herkese açık DNS bölgesi oluşturacaksınız.

Cloud Shell'de, harici yük dengeleyici IP adresiniz için bir değişken oluşturmak üzere aşağıdakileri yapın:

externalip=<YOUR-EXTERNAL-IP>
echo $externalip

Cloud Shell'de aşağıdakileri yapın:

gcloud dns --project=$project managed-zones create agentspace-dns --description="Agentspace public dns" --dns-name="$externalip.nip.io." --visibility="public"

Cloud Shell'de aşağıdakileri yapın:

gcloud dns --project=$project record-sets create agentspace.$externalip.nip.io. --zone="agentspace-dns" --type="A" --ttl="300" --rrdatas="$externalip"

10. OAuth Kimlik Bilgileri

Aşağıdaki bölümde, kimlik doğrulama için Google tarafından yönetilen URL'yi oauth-redirect adresine yönlendiren web uygulamaları için bir OAuth kimlik bilgisi oluşturacaksınız. Oluşturulan kimlik bilgileri eğitim için gerekli değildir.

Oauth hakkında daha fazla bilgi edinmek için aşağıdakileri inceleyin:

Google Takvim ve Gmail işlemleri ekleme | Google Agentspace

OAuth uygulaması oluşturma ve kapsam ekleme

  1. API'ler ve Hizmetler > OAuth izin ekranı'na gidin: OAuth izin ekranına gidin
  2. Dahili'yi seçin ve ardından Oluştur'u tıklayın.
  3. OAuth uygulamanız için bir ad girin.
  4. Kullanıcı destek e-postası girin.
  5. Geliştiricinin iletişim bilgilerini girin.
  6. Kaydet ve devam et'i tıklayın.

OAuth istemci kimliği oluşturma

Bu prosedürde, Google Cloud işlemleri için yeni bir OAuth istemci kimliğinin nasıl oluşturulacağı açıklanmaktadır. Bu OAuth istemci kimliği ve gizli anahtarı diğer Google Cloud işlemleri için de kullanılabilir. Google Cloud işlemleri için mevcut bir Google Cloud OAuth istemci kimliğiniz varsa yeni bir istemci kimliği oluşturmak yerine bu istemci kimliğini ve gizli anahtarını Google Takvim işlemleri için kullanabilirsiniz.

  1. Kimlik bilgileri sayfasına gidin ve Kimlik bilgileri oluştur > OAuth istemci kimliği'ni tıklayın.
  2. Web uygulaması'nı seçin.
  3. Müşteri kimliğiniz için bir ad girin.
  4. URI ekle'yi tıklayın ve aşağıdaki URI'yi girin: https://vertexaisearch.cloud.google.com/oauth-redirect
  5. Oluştur'u tıklayın ve aşağıdaki bilgileri kopyalayın:
  • Müşteri Kimliği
  • İstemci gizli anahtarı

11. Agentspace uygulama URL'lerini tanımlama

Aşağıdaki prosedür, Google tarafından oluşturulan ve her uygulamanın Agentspace ile eşleştirilen Google tarafından yönetilen Agentspace herkese açık URL'lerini tanımlar. URL'lerin çıktısı, referans mimarisine dayalı örneklerdir. Bu nedenle, URL'lerinizin doğru olduğundan emin olmanız gerekir.

Uygulama başına web uygulamanızın bağlantısını sakladığınızdan emin olun.

Takvim Uygulaması

Agentspace web URL'si: https://vertexaisearch.cloud.google.com/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

b90c67aafd825ccd.png

Drive Uygulaması

Agentspace Web URL'si:

https://vertexaisearch.cloud.google.com/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

f8f850425fd11190.png

12. Gelişmiş ana makine ve yol kuralı oluşturma

Aşağıdaki bölümde, Cloud Console'u kullanarak ana makine ve yol kurallarını tanımlama seçeneğini etkinleştirmek için yük dengeleyicilerin yönlendirme kurallarını güncelleyeceksiniz. Aşağıdaki tabloda, ortamınıza göre güncellenen özel değerler (üstten alta sırayla) özetlenmiştir:

Özel Değer

Eğitime Dayalı Örnek

Ana makineler

agentspace.YOUR-EXTERNAL-IP.nip.io

agentspace.34.54.158.206.nip.io

defaultService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Ekran görüntüsünü görme

prefixMatch

/<Agentspace uygulamasının adı#1>

/drive-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Ekran görüntüsünü görme

pathPrefixRewrite

/<Uygulama 1'in Agentspace URL yolu>

/us/home/cid/5970a1b4-080a-4b44-8acd-fa89460cf0cd

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

prefixMatch

/<Agentspace uygulamasının adı#2>

/calendar-app

backendService

projects/<projectid>/global/backendServices/agentspace-ineg-bes

Ekran görüntüsünü görme

pathPrefixRewrite

/<2. uygulamanın Agentspace URL yolu>

/us/home/cid/bb6b8b27-939b-494d-9227-45903bb8afcf

hostRewrite

vertexaisearch.cloud.google.com

vertexaisearch.cloud.google.com

Ana makine ve yol kurallarına erişmek için aşağıdakilere gidin

Yük dengeleme → agentspace-lb → Düzenle'yi seçin

Yönlendirme kuralları → Gelişmiş ana makine ve yol kuralları'nı seçin.

Ana makine ve yol kuralı ekle'yi seçin.

4bc965db43aed21b.png

Artık yeni bir ana makine ve yol kuralı oluşturmanız istenir. Ana makineler bölümüne agentspace.DIŞ-IP'NİZ.nip.io veya özel alan adı girin.

f36e4fa11c950d8d.png

Yol eşleştirici alanında (eşleşmeler, işlemler ve hizmetler), aşağıdaki içeriği ortam yapılandırmanızla güncelleyin ve ardından güncelle'yi seçin.

defaultService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
name: matcher1
routeRules:
- matchRules:
 - prefixMatch: /<name of Agentspace app#1>
 priority: 1
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 100
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#1>
     hostRewrite: vertexaisearch.cloud.google.com
- matchRules:
 - prefixMatch: /<name of Agentspace app#2>
 priority: 2
 routeAction:
   weightedBackendServices:
   - backendService: projects/<projectid>/global/backendServices/agentspace-ineg-bes
     weight: 101
   urlRewrite:
     pathPrefixRewrite: /<Agentspace URL path of app#2>
     hostRewrite: vertexaisearch.cloud.google.com

Örnek ekran görüntüsü:

22788283124c59ec.png

cef8f571ca17bf42.png

13. Doğrulama

Dağıtım tamamlandı. Agentspace uygulamasına web tarayıcısı veya terminal üzerinden özel alan kullanarak erişebilirsiniz. Bunun için agentspace.DIŞ-IP-ADRESİNİZ.nip.io/yol(ör. agentspace.34.54.158.206.nip.io) adresini belirtin. Aşağıda örnekler verilmiştir:

Agentspace uygulaması: drive-app

Yol: agentspace.34.54.158.206.nip.io/drive-app

Agentspace uygulaması: drive-app

Yol: agentspace.34.54.158.206.nip.io/calendar-app

14. Temizleme

OAuth kimlik bilgilerini silin, aşağıdakileri yapın:

API'ler ve Hizmetler → Kimlik bilgileri'ne gidin.

OAuth 2.0 İstemci Kimlikleri bölümünde kimlik bilgilerinizi seçin ve ardından silin.

Tek bir Cloud Shell terminalinden laboratuvar bileşenlerini silme:

gcloud compute forwarding-rules delete agentspace-fr --global -q

gcloud compute target-https-proxies delete https-proxy --global -q

gcloud compute url-maps delete agentspace-lb --global -q

cloud compute ssl-certificates delete agentspace-self-signed-cert --global -q

gcloud compute backend-services delete agentspace-ineg-bes --global -q

gcloud compute network-endpoint-groups delete agentspace-ineg --global -q

gcloud dns --project=$projectid record-sets delete agentspace.$externalip.nip.io --zone="agentspace-dns" --type="A"

gcloud dns --project=$projectid managed-zones delete agentspace-dns

gcloud compute addresses delete external-ip --global -q

gcloud compute networks delete agentspace-vpc -q

15. Tebrikler

Tebrikler. Gelişmiş trafik yönetimi sunan harici bir uygulama yük dengeleyici kullanarak özel bir alan adı kullanarak Agentspace'e bağlantıyı başarıyla yapılandırdınız ve doğruladınız.

Yük dengeleyici altyapısını oluşturdunuz, internet NEG'i, Cloud DNS ve özel bir alan adı kullanarak Agentspace'a bağlanmaya olanak tanıyan ana makine ve yol yeniden yazma özelliğini etkinleştiren gelişmiş trafik yönetimini nasıl oluşturacağınızı öğrendiniz.

Cosmopup, codelab'lerin harika olduğunu düşünüyor.

c911c127bffdee57.jpeg

Referans dokümanları