‫Private Service Connect - استخدام الخلفيات في PSC للوصول إلى خدمة مُنتج

1. مقدمة

تتيح خدمة Private Service Connect لمقدّمي الخدمات عرض الخدمات بشكل خاص من شبكة سحابة إلكترونية افتراضية خاصة إلى أخرى. يمكن للمستهلكين الوصول إلى خدمات مقدّم الخدمة من خلال نقاط نهاية Private Service Connect أو خوادم Private Service Connect الخلفية.

يركّز هذا الدرس التطبيقي حول الترميز على PSC Backends. يتم استخدام الخلفيات في Private Service Connect مع موازنات تحميل الخادم الوكيل في Google Cloud (إما التطبيق أو الشبكة). يتيح استخدام PSC Backends عناصر تحكّم أكثر دقة من جهة المستهلك، مثل:

  • إمكانية أكبر لتتبُّع البيانات وتسجيلها
  • دمج Cloud Armor
  • عناوين URL المخصّصة
  • إدارة الزيارات المتقدّمة
  • شهادات TLS مخصّصة

في هذا الدرس التطبيقي حول الترميز، ستتعلّم كيفية إنشاء خلفية Private Service Connect باستخدام موازن التطبيقات الخارجية العامة للوصول بشكل خاص إلى خدمة مقدّمة في شبكة أخرى.

أهداف الدورة التعليمية

  • إنشاء وتكوين خلفية PSC مرتبطة بـ "موازن الحمل الخارجي للتطبيقات" الشامل
  • ضبط خدمة ويب مُدارة من Apache وإتاحتها كخدمة PSC من خلال "مرفق خدمة"
  • إنشاء شهادات طبقة المقابس الآمنة لإنهاء بروتوكول SSL على أجهزة موازنة الحمل الداخلية والخارجية للتطبيقات
  • إعداد منطقة عامة في Cloud DNS للوصول إلى خدمة PSC

المتطلبات

  • مشروع على السحابة الإلكترونية على Google Cloud يتضمّن أذونات المالك

2. بيئة الاختبار

ستتألف البيئة التي ستنشئها من شبكة VPC للمستهلك وشبكة VPC للمنتج. في شبكة VPC الخاصة بالمنتج، ستنشئ مجموعة مثيلات مُدارة من نموذج مثيل ينشئ خدمة ويب Apache مفتوحة المصدر. ستنشئ أيضًا آلة افتراضية اختبارية لضمان عمل الخدمة بشكل سليم على المستوى المحلي. ستعرض خدمة Apache كخدمة منتِجة في PSC من خلال "ملحق الخدمة".

في شبكة VPC الخاصة بالمستهلك، ستنشئ "موازن حمل خارجي للتطبيقات" على مستوى العالم مع خدمة خلفية لخدمة PSC تشير إلى خدمة Apache. بعد ذلك، عليك إعداد منطقة نظام أسماء نطاقات عامة للوصول إلى خدمة PSC على الإنترنت العام.

31e7497bf3d9035c.png

3- الإعداد والمتطلبات

إعداد البيئة بالسرعة التي تناسبك

  1. سجِّل الدخول إلى Google Cloud Console وأنشِئ مشروعًا جديدًا أو أعِد استخدام مشروع حالي. إذا لم يكن لديك حساب على Gmail أو Google Workspace، عليك إنشاء حساب.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • اسم المشروع هو الاسم المعروض للمشاركين في هذا المشروع. وهي سلسلة أحرف لا تستخدمها Google APIs. ويمكنك تعديلها في أي وقت.
  • رقم تعريف المشروع هو معرّف فريد في جميع مشاريع Google Cloud ولا يمكن تغييره بعد ضبطه. تنشئ Cloud Console تلقائيًا سلسلة فريدة، ولا يهمّك عادةً ما هي. في معظم دروس البرمجة، عليك الرجوع إلى رقم تعريف مشروعك (يُشار إليه عادةً باسم PROJECT_ID). إذا لم يعجبك رقم التعريف الذي تم إنشاؤه، يمكنك إنشاء رقم تعريف عشوائي آخر. يمكنك بدلاً من ذلك تجربة اسم مستخدم من اختيارك ومعرفة ما إذا كان متاحًا. لا يمكن تغيير هذا الخيار بعد هذه الخطوة وسيظل ساريًا طوال مدة المشروع.
  • للعلم، هناك قيمة ثالثة، وهي رقم المشروع، تستخدمها بعض واجهات برمجة التطبيقات. يمكنك الاطّلاع على مزيد من المعلومات عن كل هذه القيم الثلاث في المستندات.
  1. بعد ذلك، عليك تفعيل الفوترة في Cloud Console لاستخدام موارد/واجهات برمجة تطبيقات Cloud. لن تكلفك تجربة هذا الدرس التطبيقي حول الترميز الكثير، إن وُجدت أي تكلفة على الإطلاق. لإيقاف الموارد وتجنُّب تحمّل تكاليف تتجاوز هذا البرنامج التعليمي، يمكنك حذف الموارد التي أنشأتها أو حذف المشروع. يمكن لمستخدمي Google Cloud الجدد الاستفادة من برنامج الفترة التجريبية المجانية بقيمة 300 دولار أمريكي.

بدء Cloud Shell

على الرغم من إمكانية تشغيل Google Cloud عن بُعد من الكمبيوتر المحمول، ستستخدم في هذا الدرس العملي Google Cloud Shell، وهي بيئة سطر أوامر تعمل في السحابة الإلكترونية.

من Google Cloud Console، انقر على رمز Cloud Shell في شريط الأدوات أعلى يسار الصفحة:

55efc1aaa7a4d3ad.png

لن يستغرق توفير البيئة والاتصال بها سوى بضع لحظات. عند الانتهاء، من المفترض أن يظهر لك ما يلي:

7ffe5cbb04455448.png

يتم تحميل هذه الآلة الافتراضية مزوّدة بكل أدوات التطوير التي ستحتاج إليها. توفّر هذه الخدمة دليلًا منزليًا ثابتًا بسعة 5 غيغابايت، وتعمل على Google Cloud، ما يؤدي إلى تحسين أداء الشبكة والمصادقة بشكل كبير. يمكن إكمال جميع المهام في هذا الدرس العملي ضمن المتصفّح. لست بحاجة إلى تثبيت أي تطبيق.

4. قبل البدء

تفعيل واجهات برمجة التطبيقات

داخل Cloud Shell، تأكَّد من إعداد رقم تعريف مشروعك

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export project=YOUR-PROJECT-NAME
export region=us-central1
echo $project
echo $region

تفعيل جميع الخدمات اللازمة

gcloud services enable compute.googleapis.com
gcloud services enable servicedirectory.googleapis.com
gcloud services enable dns.googleapis.com

5- إعداد شبكة VPC الخاصة بالمنتج

إنشاء شبكة VPC

من Cloud Shell

gcloud compute networks create producer-vpc --subnet-mode custom

إنشاء شبكات فرعية

سيتم نشر شبكتَين فرعيتَين للأغراض العامة في شبكة VPC الخاصة بالمنتج. سيتم استخدام الشبكة الفرعية للخدمة لنشر الأجهزة الافتراضية لخدمة الويب Apache بالإضافة إلى قاعدة إعادة التوجيه لموازنة الحمل. سيكون test-client-subnet في منطقة مختلفة وسيتم استخدامه لنشر آلة افتراضية لاختبار خدمة Apache مع تفعيل ميزة "الوصول العام".

من Cloud Shell

gcloud compute networks subnets create service-subnet \
    --network=producer-vpc \
    --range=10.0.0.0/28 \
    --region=$region

من Cloud Shell

gcloud compute networks subnets create test-client-subnet \
    --network=producer-vpc \
    --range=10.0.1.0/28 \
    --region=us-east4

يجب أيضًا نشر شبكة فرعية خاصة بالخادم الوكيل فقط لاستخدامها مع "موازنة الحمل الداخلي للتطبيقات على مستوى منطقة واحدة".

من Cloud Shell

gcloud compute networks subnets create central-proxy-subnet \
    --network=producer-vpc \
    --range=10.100.101.0/24 \
    --region=$region \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE

عند نشر خدمة PSC، تحتاج كل خدمة فريدة إلى شبكة فرعية متوافقة مع PSC NAT ليتم ربطها بـ Service Attachment. يجب أن يكون حجم الشبكة الفرعية مناسبًا استنادًا إلى عدد نقاط النهاية المتوقّع اتصالها.

من Cloud Shell

gcloud compute networks subnets create psc-nat-subnet \
    --network=producer-vpc \
    --region=$region \
    --range=10.100.100.0/24 \
    --purpose=PRIVATE_SERVICE_CONNECT

إنشاء Cloud NAT

يجب توفّر Cloud NAT لتثبيت الحِزم المناسبة لخدمات المنتج.

من Cloud Shell

gcloud compute routers create central-cr \
    --network=producer-vpc \
    --region=$region

من Cloud Shell

gcloud compute routers nats create central-nat \
    --router=central-cr \
    --region=$region \
    --nat-all-subnet-ip-ranges \
    --auto-allocate-nat-external-ips

إنشاء سياسات وقواعد "جدار حماية الشبكة"

من Cloud Shell

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create \
    --firewall-policy producer-vpc-policy \
    --network producer-vpc \
    --name network-producer-vpc \
    --global-firewall-policy

للسماح لميزة "الوصول إلى الأجهزة الافتراضية عبر الإنترنت" بالاتصال بأجهزة VM الافتراضية، أنشئ قاعدة جدار حماية تتضمّن ما يلي:

  • ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد إتاحتها باستخدام IAP.
  • تسمح هذه القاعدة بحركة البيانات الواردة من نطاق عناوين IP 35.235.240.0/20. يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها خدمة IAP لإعادة توجيه بروتوكول TCP.

من Cloud Shell

gcloud compute network-firewall-policies rules create 1000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "SSH with IAP" \
    --direction INGRESS \
    --src-ip-ranges 35.235.240.0/20 \
    --layer4-configs tcp:22  \
    --global-firewall-policy

ستكون هناك حاجة إلى قاعدتَي جدار حماية إضافيتَين للسماح بزيارات الدخول إلى الخلفيات في جهاز موازنة الحمل من الشبكة الفرعية للخادم الوكيل في جهاز موازنة الحمل فقط (2000)، بالإضافة إلى قاعدة للسماح بعمليات التحقّق من سلامة جهاز موازنة الحمل على مثيلات الخلفية (2001).

من Cloud Shell

gcloud compute network-firewall-policies rules create 2000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow traffic from load balancer proxy subnet" \
    --direction INGRESS \
    --src-ip-ranges 10.100.101.0/24 \
    --layer4-configs tcp:443 \
    --global-firewall-policy


gcloud compute network-firewall-policies rules create 2001 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow load balancer health checks" \
    --direction INGRESS \
    --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 \
    --layer4-configs tcp:443 \
    --global-firewall-policy

6. إنشاء خدمة ويب Apache

سننشئ خدمة ويب بسيطة من Apache تعرض "خدمة PSC".

إنشاء نموذج آلة افتراضية

من Cloud Shell

gcloud compute instance-templates create apache-service-template \
    --network producer-vpc \
    --subnet service-subnet \
    --region $region \
    --no-address \
    --metadata startup-script='#! /bin/bash
    sudo apt-get update
    apt-get install apache2 -y
    a2enmod ssl
    sudo a2ensite default-ssl
    echo "PSC Service" | \
    tee /var/www/html/index.html
    systemctl restart apache2'

إنشاء فحص حالة التجربة لـ MIG

من Cloud Shell

gcloud compute health-checks create https service-mig-healthcheck \
    --port=443 \
    --global

إنشاء مجموعة مثيلات مُدارة

من Cloud Shell

gcloud compute instance-groups managed create psc-service-mig \
    --region $region \
    --size=2 \
    --template=apache-service-template \
    --health-check=service-mig-healthcheck

gcloud compute instance-groups managed set-named-ports psc-service-mig \
    --named-ports=https:443 \
    --region=$region

7. إنشاء شهادة موقَّعة ذاتيًا

أكمِل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذه الصفحة بعد إكمال الخطوة 1. يجب ضبط اسمك الشائع باستخدام example.com.

أنشئ مورد شهادة لربطه بجهاز موازنة الحمل. استبدِل مَعلمات الشهادة والمفتاح الخاص بأسماء الملفات المحدّدة.

من Cloud Shell

gcloud compute ssl-certificates create producer-service-cert \
    --certificate=<your-producer-certfile.cert> \
    --private-key=<your-producer-keyfile.pem> \
    --region=$region

8. إنشاء "جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة"

بعد ذلك، سننشئ مكوّنات موازنة الحمل للخدمة. نحن نستخدم جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة، ولكن يمكنك استخدام أي جهاز موازنة حمل داخلي من Google Cloud. اتّبِع مستندات موازنة الحمل المناسبة للتعامل مع بروتوكول TLS.

أنشِئ عنوان IP داخليًا سيتم استخدامه لقاعدة إعادة التوجيه الخاصة بموازنة الحمل، واحتفظ بعنوان IP لاستخدامه لاحقًا عند إجراء مكالمة اختبارية إلى الخدمة.

من Cloud Shell

gcloud compute addresses create apache-service-ip \
 --region=$region \
 --subnet=service-subnet

gcloud compute addresses describe apache-service-ip \
   --format="get(address)" \
   --region=$region

أنشئ عملية التحقّق من صحة جهاز موازنة الحمل.

من Cloud Shell

gcloud compute health-checks create https lb-apache-service-hc \
    --region=$region \
    --port-name=https

أنشِئ خدمة الخلفية.

من Cloud Shell

gcloud compute backend-services create apache-bes\
  --load-balancing-scheme=INTERNAL_MANAGED \
  --protocol=HTTPS \
  --port-name=https \
  --health-checks=lb-apache-service-hc \
  --health-checks-region=$region \
  --region=$region


gcloud compute backend-services add-backend apache-bes \
  --balancing-mode=UTILIZATION \
  --instance-group=psc-service-mig \
  --region=$region

أنشئ "خريطة عناوين URL".

من Cloud Shell

gcloud compute url-maps create producer-url-map \
  --default-service=apache-bes \
  --region=$region

أنشئ خوادم وكيل HTTPS المستهدَفة.

من Cloud Shell

gcloud compute target-https-proxies create https-proxy \
  --url-map=producer-url-map \
  --region=$region \
  --ssl-certificates=producer-service-cert

إنشاء قاعدة إعادة التوجيه

من Cloud Shell

gcloud compute forwarding-rules create apache-fr \
  --load-balancing-scheme=INTERNAL_MANAGED \
  --network=producer-vpc \
  --subnet=service-subnet \
  --address=apache-service-ip \
  --ports=443 \
  --region=$region \
  --target-https-proxy=https-proxy \
  --target-https-proxy-region=$region \
  --allow-global-access

9- إنشاء جهاز افتراضي تجريبي واختبار الخدمة محليًا

قبل إنشاء Service Attachment، سننشئ جهازًا افتراضيًا لعميل اختبار في منطقة مختلفة للتأكّد من إعداد موازن التحميل بشكل صحيح باستخدام ميزة "الوصول العام" وبروتوكول أمان طبقة النقل (TLS).

من Cloud Shell

gcloud compute instances create vm-client \
    --zone=us-east4-a \
    --subnet=test-client-subnet \
    --no-address

انتظِر حوالي دقيقة حتى تكتمل عملية التوفير، ثمّ سجِّل الدخول إلى الجهاز الظاهري باستخدام SSH.

من Cloud Shell

gcloud compute ssh \
    --zone "us-east4-a" "vm-client" \
    --tunnel-through-iap \
    --project $project

اختبِر خدمة Apache من خلال الاتصال عبر المنفذ 443 من خلال أداة موازنة الحمل. عنوان IP الداخلي هو العنوان الذي حجزته ودوّنته سابقًا.

curl https://example.com:443 -k --connect-to example.com:443:<YOUR-INTERNAL-IP>:443

النتيجة المتوقّعة

PSC Service

اخرج من الجهاز الظاهري.

من vm-client

exit

10. إنشاء مرفق الخدمة

في هذا المثال، سنضبط Service Attachment للسماح باتصالات PSC من هذا المشروع فقط. يمكن ضبط هذا الخيار لقبول مشروع واحد أو أكثر أو شبكة واحدة أو أكثر، ولكن ليس كليهما. لقد ضبطنا الحدّ الأقصى لعدد الاتصالات على 5 اتصالات. يجب ضبط حدّ لكل مشروع أو شبكة.

من Cloud Shell

gcloud compute service-attachments create apache-service-attachment \
    --region=$region \
    --producer-forwarding-rule=apache-fr \
    --connection-preference=ACCEPT_MANUAL \
    --consumer-accept-list=$project=5 \
    --nat-subnets=psc-nat-subnet

عليك تدوين معرّف الموارد المنتظم (URI) لربط الخدمة (selfLink) لأنّك ستحتاج إليه في الخطوة التالية لإعداد الخلفية الخاصة بخدمة Private Service Connect. يمكنك الحصول عليه من خلال تنفيذ ما يلي في Cloud Shell.

من Cloud Shell

gcloud compute service-attachments describe apache-service-attachment \
    --region $region

انسخ معرّف الموارد المنتظم (URI) بدءًا من projects

مثال: projects/$project/regions/$region/serviceAttachments/apache-service-attachment

11. إعداد شبكة VPC للمستهلك

إنشاء شبكة VPC

من Cloud Shell

gcloud compute networks create consumer-vpc --subnet-mode custom

إنشاء شبكة فرعية

يجب توفير شبكة فرعية من جهة المستهلك سيتم نشر مجموعة نقاط نهاية الشبكة (NEG) الخاصة بميزة Private Service Connect فيها.

من Cloud Shell

gcloud compute networks subnets create consumer-subnet \
    --network=consumer-vpc \
    --region=$region \
    --range=10.0.0.0/28

12. حجز عنوان IP خارجي وإنشاء شهادة موقَّعة ذاتيًا من جهة المستهلك

عنوان IP خارجي

أنشئ عنوان IP ثابتًا خارجيًا سيتم استخدامه لاحقًا لقاعدة إعادة التوجيه في موازنة الحمل، واحفظ عنوان IP في متغيّر Cloud Shell.

من Cloud Shell

gcloud compute addresses create external-psc-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

export externalip=$(gcloud compute addresses describe external-psc-ip \
    --format="get(address)" \
    --global)

echo $externalip

شهادة ذاتية التوقيع للمستهلك

للمرة الثانية، أكمل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذه الصفحة بعد إكمال الخطوة 1. سنستخدم خدمة نظام أسماء نطاقات عامة مفتوحة المصدر تتضمّن أحرف بدل تُعرف باسم nip.io بدلاً من امتلاك منطقة نظام أسماء نطاقات عامة خاصة بنا. سيستخدم عنوان URL العام لخدمة PSC عنوان IP الخارجي الذي أعددته للتو. يجب ضبط الاسم الشائع على <YOUR-EXTERNAL-IP.nip.io>

أنشئ مورد شهادة لربطه بجهاز موازنة الحمل الخارجي. استبدِل مَعلمات الشهادة والمفتاح الخاص بأسماء الملفات المحدّدة.

من Cloud Shell

gcloud compute ssl-certificates create consumer-service-cert \
    --certificate=<your-consumer-certfile.cert> \
    --private-key=<your-consumer-keyfile.pem> \
    --global

13. إنشاء مكوّنات جهاز موازنة الحمل

سننشئ "موازن حمل خارجي عالمي للتطبيقات" مع مجموعة NEG لخدمة Private Service Connect تشير إلى "مرفق الخدمة" الذي أنشأناه حديثًا كخدمة خلفية.

احتفِظ بمعرّف الموارد المنتظم (URI) لمرفق الخدمة الذي سجّلناه في الخطوة الأخيرة. استبدِل psc-target-service أدناه بعنوان URI الخاص بك.

من Cloud Shell

gcloud compute network-endpoint-groups create apache-psc-neg \
--network-endpoint-type=private-service-connect \
--psc-target-service=projects/$project/regions/$region/serviceAttachments/apache-service-attachment \
--region=$region \
--network=consumer-vpc \
--subnet=consumer-subnet

أنشئ خدمة الخلفية.

من Cloud Shell

gcloud compute backend-services create apache-pscneg-bes \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --protocol=HTTPS \
    --global

gcloud compute backend-services add-backend apache-pscneg-bes \
    --network-endpoint-group=apache-psc-neg \
    --network-endpoint-group-region=$region \
    --global

إنشاء خريطة عناوين URL

من Cloud Shell

gcloud compute url-maps create consumer-url-map \
    --default-service=apache-pscneg-bes \
    --global

أنشئ خوادم وكيل HTTPS المستهدَفة.

من Cloud Shell

gcloud compute target-https-proxies create psc-https-proxy \
    --url-map=consumer-url-map \
    --ssl-certificates=consumer-service-cert

إنشاء قاعدة إعادة التوجيه

من Cloud Shell

gcloud compute forwarding-rules create external-fr \
  --load-balancing-scheme=EXTERNAL_MANAGED \
  --network-tier=PREMIUM \
  --address=external-psc-ip \
  --global \
  --target-https-proxy=psc-https-proxy \
  --ports=443

14. إنشاء منطقة نظام أسماء نطاقات عامة

من Cloud Shell

gcloud dns managed-zones create "psc-service" \
    --dns-name=$externalip.nip.io. \
    --description="public dns for psc service" \
    --visibility=public

من Cloud Shell

gcloud dns record-sets transaction start \
   --zone="psc-service"

gcloud dns record-sets transaction add $externalip \
   --name=$externalip.nip.io \
   --ttl=300 \
   --type=A \
   --zone="psc-service"

gcloud dns record-sets transaction execute \
   --zone="psc-service"

15. اختبار اتصال Consumer PSC

انتظِر من 7 إلى 10 دقائق قبل إجراء الاختبار للسماح بنشر نظام أسماء النطاقات العام.

من Cloud Shell

curl https://$externalip.nip.io -k

يمكنك أيضًا إجراء الاختبار من المتصفّح عن طريق إدخال https://<YOUR-EXTERNAL-IP>.nip.io في المتصفّح أو في نافذة الجهاز على الكمبيوتر.

النتيجة المتوقّعة

PSC Service

16. خطوات التنظيف

حذف مكوّنات المختبر من نافذة Cloud Shell واحدة

gcloud dns record-sets delete $externalip.nip.io --zone="psc-service" --type=A -q

gcloud dns managed-zones delete "psc-service" -q

gcloud compute forwarding-rules delete external-fr --global -q 

gcloud compute target-https-proxies delete psc-https-proxy -q

gcloud compute url-maps delete consumer-url-map --global -q

gcloud compute backend-services delete apache-pscneg-bes --global -q

gcloud compute network-endpoint-groups delete apache-psc-neg --region=$region -q

gcloud compute ssl-certificates delete consumer-service-cert --global -q

gcloud compute addresses delete external-psc-ip --global -q

gcloud compute networks subnets delete consumer-subnet --region $region -q

gcloud compute networks delete consumer-vpc -q

gcloud compute instances delete vm-client --zone=us-east4-a -q

gcloud compute service-attachments delete apache-service-attachment --region $region -q

gcloud compute forwarding-rules delete apache-fr --region $region -q

gcloud compute target-https-proxies delete https-proxy --region $region -q

gcloud compute url-maps delete producer-url-map --region $region -q

gcloud compute backend-services delete apache-bes --region $region -q

gcloud compute health-checks delete lb-apache-service-hc --region $region -q

gcloud compute addresses delete apache-service-ip --region $region -q

gcloud compute ssl-certificates delete producer-service-cert --region $region -q

gcloud compute instance-groups managed delete psc-service-mig --region $region -q

gcloud compute health-checks delete service-mig-healthcheck --global -q

gcloud compute instance-templates delete apache-service-template -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=network-producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute routers nats delete central-nat --router=central-cr --region $region -q

gcloud compute routers delete central-cr --region $region -q

gcloud compute networks subnets delete psc-nat-subnet --region $region -q

gcloud compute networks subnets delete service-subnet --region $region -q

gcloud compute networks subnets delete test-client-subnet --region us-east4 -q 

gcloud compute networks subnets delete central-proxy-subnet --region $region -q

gcloud compute networks delete producer-vpc -q

17. تهانينا!

تهانينا على إكمال هذا الدرس العملي.

المواضيع التي تناولناها

  • إنشاء إعدادات خلفية لخدمة Private Service Connect (PSC) مرتبطة بـ "موازن الحمل الخارجي للتطبيقات" الشامل وإعدادها
  • ضبط خدمة ويب مُدارة من Apache وإتاحتها كخدمة PSC من خلال "مرفق خدمة"
  • إنشاء شهادات طبقة المقابس الآمنة لإنهاء بروتوكول SSL على أجهزة موازنة الحمل الداخلية والخارجية للتطبيقات
  • إعداد منطقة عامة في Cloud DNS للوصول إلى خدمة PSC