1. ভূমিকা
ভিপিসি সার্ভিস কন্ট্রোলস (ভিপিসি-এসসি) হল গুগল ক্লাউডে একটি প্রতিষ্ঠান স্তরের নিরাপত্তা নিয়ন্ত্রণ যা এন্টারপ্রাইজ গ্রাহকদের ডেটা এক্সফিল্ট্রেশন ঝুঁকি কমাতে সক্ষম করে। ভিপিসি সার্ভিস কন্ট্রোলস ক্লায়েন্টদের ইন্টারনেট এবং অন্যান্য পরিষেবা থেকে মাল্টি-টেন্যান্ট পরিষেবার সাথে সংযোগ করার সময় অনুমোদিত আইপি, ক্লায়েন্ট প্রসঙ্গ এবং ডিভাইস প্যারামিটারগুলিতে অ্যাক্সেস সীমাবদ্ধ করতে সক্ষম করে মাল্টি-টেন্যান্ট পরিষেবাগুলিতে শূন্য-বিশ্বাসের স্টাইল অ্যাক্সেস সরবরাহ করে যাতে ইচ্ছাকৃত এবং অনিচ্ছাকৃত উভয় ক্ষতি হ্রাস করা যায়। যেমনটি আমরা ভিপিসি সার্ভিস কন্ট্রোলস বেসিক টিউটোরিয়াল I তে দেখেছি, আপনি এমন পরিধি তৈরি করতে ভিপিসি সার্ভিস কন্ট্রোল ব্যবহার করতে পারেন যা আপনার স্পষ্টভাবে নির্দিষ্ট করা পরিষেবার সংস্থান এবং ডেটা সুরক্ষিত করে।
এই টিউটোরিয়ালের লক্ষ্যগুলি হল:
- ভিপিসি সার্ভিস কন্ট্রোলের মূল বিষয়গুলি বুঝুন
- একটি পরিষেবা পরিধি আপডেট করুন এবং ড্রাই-রান মোড ব্যবহার করে এটি পরীক্ষা করুন
- VPC পরিষেবা নিয়ন্ত্রণের মাধ্যমে দুটি পরিষেবা সুরক্ষিত করুন
- ক্লাউড স্টোরেজ থেকে কোনও বস্তু তালিকাভুক্ত করার সময় VPC পরিষেবা নিয়ন্ত্রণের ত্রুটির সমাধান করুন।
2. সেটআপ এবং প্রয়োজনীয়তা
এই টিউটোরিয়ালের জন্য, আমাদের নিম্নলিখিত পূর্ব-প্রয়োজনীয়তাগুলির প্রয়োজন:
- জিসিপি সংস্থা।
- সংস্থার অধীনে একটি ফোল্ডার।
- একই সংস্থার মধ্যে ২টি জিসিপি প্রকল্প ফোল্ডারের অধীনে রাখা হয়েছে।
- প্রতিষ্ঠান পর্যায়ে প্রয়োজনীয় অনুমতি ।
- উভয় প্রকল্পের জন্য বিলিং অ্যাকাউন্ট।
- ভিপিসি সার্ভিস কন্ট্রোল বেসিক টিউটোরিয়াল I ভিপিসি সার্ভিস কন্ট্রোল এবং অ্যাক্সেস কনটেক্সট ম্যানেজার সেটআপ।

রিসোর্স-সেটআপ
- VPC সার্ভিস কন্ট্রোলস বেসিক টিউটোরিয়াল I এর "রিসোর্সেস-সেটআপ" বিভাগে বর্ণিত রিসোর্সগুলি সেট আপ করুন।
- ক্লাউড স্টোরেজ পরিচালনা করার জন্য আপনার প্রয়োজনীয় অনুমতি আছে কিনা তা যাচাই করুন।
- এই টিউটোরিয়ালের জন্য, আমরা ক্লাউড কনসোলের পরিবর্তে CLI ব্যবহার শুরু করব। যেকোনো একটি ডেভেলপমেন্ট পরিবেশে, gcloud CLI সেট আপ করুন:
- ক্লাউড শেল : gcloud CLI ইতিমধ্যেই সেট আপ করা আছে এমন একটি অনলাইন টার্মিনাল ব্যবহার করতে, ক্লাউড শেল সক্রিয় করুন।
আপনার ক্লাউড কনসোলের উপরের ডান কোণায় থাকা আইকনে ক্লিক করে ক্লাউড শেল সক্রিয় করুন। সেশনটি শুরু হতে কয়েক সেকেন্ড সময় লাগতে পারে। আরও বিস্তারিত জানার জন্য ক্লাউড শেল নির্দেশিকা দেখুন।

- স্থানীয় শেল : স্থানীয় উন্নয়ন পরিবেশ ব্যবহার করতে, gcloud CLI ইনস্টল এবং আরম্ভ করুন ।
খরচ
ক্লাউড রিসোর্স/এপিআই ব্যবহার করার জন্য আপনাকে ক্লাউড কনসোলে বিলিং সক্ষম করতে হবে। এই কোডল্যাবটি চালানোর জন্য খুব বেশি খরচ হবে না, এমনকি কিছু খরচও হবে না। এই টিউটোরিয়ালের বাইরে বিলিং এড়াতে রিসোর্স বন্ধ করতে, আপনি আপনার তৈরি রিসোর্সগুলি মুছে ফেলতে পারেন অথবা প্রকল্পটি মুছে ফেলতে পারেন। নতুন গুগল ক্লাউড ব্যবহারকারীরা $300 USD ফ্রি ট্রায়াল প্রোগ্রামের জন্য যোগ্য।
VM ইন্সট্যান্স এবং ক্লাউড স্টোরেজ অবজেক্টই একমাত্র খরচ তৈরি করবে। VM ইন্সট্যান্সের আনুমানিক খরচ মূল্য নির্ধারণ ক্যালকুলেটরে পাওয়া যাবে। ক্লাউড স্টোরেজের আনুমানিক খরচ এই মূল্য তালিকাতে পাওয়া যাবে।
৩. একটি স্টোরেজ বাকেট এবং অবজেক্ট তৈরি করুন
আগেই উল্লেখ করা হয়েছে, আমরা পূর্ববর্তী টিউটোরিয়ালে তৈরি রিসোর্সগুলি পুনরায় ব্যবহার করতে যাচ্ছি। তাই আমরা ক্লাউড স্টোরেজ বাকেট তৈরির কাজ চালিয়ে যাব। এই টিউটোরিয়ালে, আমরা কনসোলের পরিবর্তে gcloud CLI ব্যবহার শুরু করব।
- গুগল কনসোলে, ProjectX নির্বাচন করুন। এই প্রকল্পে, আমরা স্টোরেজ বাকেট এবং অবজেক্ট তৈরি করব।
- নিম্নলিখিত কমান্ডটি চালিয়ে নিশ্চিত করুন যে আপনি ক্লাউড শেলটিকে ProjectX ব্যবহারের জন্য সেট করেছেন:
gcloud config set project PROJECT_ID
- আপনার ডেভেলপমেন্ট পরিবেশে, নিম্নলিখিত কমান্ডটি চালান:
gcloud storage buckets create gs://BUCKET_NAME --location=us-central1
- ProjectZ-এ অবস্থিত VM ইন্সট্যান্স থেকে একটি স্টোরেজ অবজেক্ট তৈরি করুন যাতে আমরা এটি পড়তে পারি। আমরা একটি .txt ফাইল তৈরি করব।
nano hello.txt
টেক্সট ফাইলে আপনার যা ইচ্ছা যোগ করুন।
- বস্তুটি বালতিতে আপলোড করুন।
gcloud storage cp /home/${USER}/hello.txt gs://BUCKET_NAME
- বস্তুটি তালিকাভুক্ত করে বাকেটে আপলোড করা হয়েছে কিনা তা যাচাই করুন।
gcloud storage ls gs://BUCKET_NAME
আপনাকে কনসোলে তালিকাভুক্ত hello.txt ফাইলটি দেখতে হবে।
৪. ক্লাউড স্টোরেজ এপিআই সুরক্ষিত করুন
পূর্ববর্তী কোডল্যাবে, আমরা একটি পরিধি এবং সুরক্ষিত কম্পিউট ইঞ্জিন API তৈরি করেছি। এই কোডল্যাবে, আমরা আমাদের ড্রাই রান মোড পরিধি সম্পাদনা করব এবং ক্লাউড স্টোরেজ যুক্ত করব। এটি অডিট লগে VPC পরিষেবা নিয়ন্ত্রণ লঙ্ঘন দেখিয়ে পরিধি সুরক্ষার প্রভাব নির্ধারণ করতে আমাদের সাহায্য করবে, তবে আমরা পরিধি প্রয়োগ না করা পর্যন্ত সংস্থানগুলি অ্যাক্সেসযোগ্য থাকবে।
- গুগল কনসোলে, আপনার সংস্থা নির্বাচন করুন; ভিপিসি পরিষেবা নিয়ন্ত্রণ অ্যাক্সেস করুন । নিশ্চিত করুন যে আপনি সংস্থা স্কোপে আছেন।
- ক্লাউড শেল খুলুন এবং পূর্ববর্তী ল্যাবে তৈরি ড্রাই রান পেরিমিটার "সুপারপ্রোটেকশন" আপডেট করুন:
gcloud access-context-manager perimeters dry-run update SuperProtection --policy=POLICY --add-restricted-services=storage.googleapis.com
- পরিধি বর্ণনা করে যাচাই করুন যে ক্লাউড স্টোরেজ API আপডেট করা হয়েছে।
gcloud access-context-manager perimeters dry-run describe SuperProtection --policy=POLICY
আউটপুটে, আপনি দেখতে পাবেন যে ক্লাউড স্টোরেজ API সীমাবদ্ধ পরিষেবাগুলির নীচে তালিকাভুক্ত রয়েছে
কম্পিউট ইঞ্জিন এপিআই সহ কিন্তু " -vpcAccessibleServices: {}" লেবেল সহ:

৫. ক্লাউড স্টোরেজ API সুরক্ষিত আছে কিনা তা যাচাই করুন।
ড্রাই রান মোডে, "সুপারপ্রোটেকশন" পরিধিটি আমাদের অস্বীকার দেখাচ্ছে কিনা তা যাচাই করুন, ProjectZ-এ তৈরি VM ইনস্ট্যান্স থেকে ProjectX-এ অবজেক্টটি তালিকাভুক্ত করুন যা স্টোরেজ বাকেট হোস্ট করছে।
- ক্লাউড কনসোলে, প্রজেক্ট সিলেক্টরে যান এবং প্রজেক্টজেড নির্বাচন করুন, তারপর Compute Engine > VM Instances এ নেভিগেট করুন।
- VM ইন্সট্যান্সের সাথে সংযোগ স্থাপন করতে এবং এর কমান্ড লাইন অ্যাক্সেস করতে SSH বোতামে ক্লিক করুন।

- আমরা আগে যে hello.txt ফাইলটি আপলোড করেছি তার তালিকা তৈরি করুন।
gcloud storage ls gs://BUCKET_NAME
যেহেতু ক্লাউড স্টোরেজ API ড্রাই-রান মোডে সুরক্ষিত, তাই আপনি রিসোর্সগুলি তালিকাভুক্ত করতে সক্ষম হবেন, তবে ProjectZ অডিট লগে আপনার অবশ্যই একটি ত্রুটি বার্তা থাকতে হবে।
- ProjectZ-এর Logs Explorer API- তে যান এবং VPC Service Controls-এর শেষ ত্রুটি বার্তাটি দেখুন। আমরা যে লগটি খুঁজছি তা পেতে আপনি এই ফিল্টারটি ব্যবহার করতে পারেন:
protoPayload.status.details.violations.type="VPC_SERVICE_CONTROLS" "(Dry Run Mode) Request is prohibited by organization's policy. vpcServiceControlsUniqueIdentifier:UNIQUE_ID"
এই ফিল্টারটি আমাদের ড্রাই-রান মোডে শেষ লঙ্ঘনটি দেখাবে যা ক্লাউড স্টোরেজের অন্তর্গত। লগটি কেমন দেখাচ্ছে তার একটি উদাহরণ এখানে দেওয়া হল এবং আমরা যাচাই করতে পারি যে ProjectX-এ অবস্থিত বাকেটের কন্টেন্ট তালিকাভুক্ত করার চেষ্টা করার সময় লঙ্ঘনটি একটি বহির্গমন লঙ্ঘন।
egressViolations: [
0: {
servicePerimeter: "accessPolicies/POLICY/servicePerimeters/SuperProtection"
source: "projects/PROJECTX_ID"
sourceType: "Network"
targetResource: "projects/PROJECTZ_ID"
}
]
resourceNames: [
0: "projects//buckets/BUCKET_NAME"
]
securityPolicyInfo: {
organizationId: "ORGANIZATION_ID"
servicePerimeterName: "accessPolicies/POLICY/servicePerimeters/SuperProtection"
}
violationReason: "NETWORK_NOT_IN_SAME_SERVICE_PERIMETER"
vpcServiceControlsUniqueId: "UNIQUE_ID"
}
methodName: "google.storage.objects.list"
- যেহেতু আমরা যাচাই করেছি যে ক্লাউড স্টোরেজে API কল একটি VPC পরিষেবা নিয়ন্ত্রণ লঙ্ঘন তৈরি করে, তাই আমরা নতুন কনফিগারেশনের সাথে পরিধিটি প্রয়োগ করব। ক্লাউড শেল খুলুন এবং ড্রাই-রান পরিধিটি প্রয়োগ করুন:
gcloud access-context-manager perimeters dry-run enforce SuperProtection --policy=POLICY --async
- SSH ব্যবহার করে VM ইনস্ট্যান্সের সাথে সংযোগ করুন এবং ড্রাই-রান পেরিমিটার সঠিকভাবে প্রয়োগ করা হয়েছে কিনা তা যাচাই করার জন্য স্টোরেজ বাকেটটি আবার তালিকাভুক্ত করুন।
gcloud storage ls gs://BUCKET_NAME
আমরা VM CLI তে স্টোরেজ অবজেক্টের তালিকার পরিবর্তে একটি VPC পরিষেবা নিয়ন্ত্রণ লঙ্ঘন পাব:
ERROR: (gcloud.storage.ls) User [PROJECT_NUMBER-compute@developer.gserviceaccount.com] does not have permission to access b instance [BUCKET_NAME] (or it may not exist): Request is prohibited by organization's policy. vpcServiceControlsUniqueIdentifier:"UNIQUE_ID"
আমরা VPC পরিষেবা নিয়ন্ত্রণ ব্যবহার করে ডেটা পড়া বা ঘেরের বাইরের কোনও রিসোর্সে ডেটা অনুলিপি করা রোধ করে ডেটা এক্সফিল্ট্রেশন সফলভাবে প্রতিরোধ করেছি।
৬. তালিকা অস্বীকারের সমস্যা সমাধান।
আমরা VM ইনস্ট্যান্স CLI থেকে পাওয়া অস্বীকৃতির সমস্যা সমাধান করতে যাচ্ছি। আসুন অডিট লগগুলি পরীক্ষা করি এবং VPC সার্ভিস কন্ট্রোলের অনন্য আইডিটি খুঁজে বের করি।
- প্রজেক্ট সিলেক্টরে যান এবং প্রজেক্টজেড নির্বাচন করুন।
- লগস এক্সপ্লোরারে নিম্নলিখিত কোয়েরিটি ব্যবহার করে অডিট লগগুলিতে VPC সার্ভিস কন্ট্রোলস ইউনিক আইডি খুঁজুন:
resource.type="audited_resource" protoPayload.metadata."@type"="type.googleapis.com/google.cloud.audit.VpcServiceControlAuditMetadata"
এটি সমস্ত VPC পরিষেবা নিয়ন্ত্রণ অডিট লগ দেখাবে। আমরা শেষ ত্রুটি লগটি খুঁজব। যেহেতু API কলটি VM ইনস্ট্যান্স থেকে করা হয়েছিল, তাই মূলটি অবশ্যই Compute Engine পরিষেবা অ্যাকাউন্ট " PROJECT_NUMBER-compute@developer.gserviceaccount.com" হতে হবে।
যেহেতু আমাদের কাছে ইতিমধ্যেই VPC সার্ভিস কন্ট্রোলস ইউনিক আইডি আছে, তাই আমরা এই ফিল্টারটি ব্যবহার করে সরাসরি পছন্দসই লগ পেতে এটি ব্যবহার করতে পারি:
protoPayload.metadata.vpcServiceControlsUniqueId="UNIQUE_ID"
- VPC Service Controls হেডারে ক্লিক করুন এবং "Troubleshoot denial" নির্বাচন করুন যা VPC Service Controls Troubleshooter খুলবে।
এই API আমাদের একটি বন্ধুত্বপূর্ণ UI-তে লঙ্ঘনের কারণ এবং এটি প্রবেশ বা বহির্গমন লঙ্ঘন কিনা তা অন্যান্য দরকারী বিষয়গুলির মধ্যে দেখাবে।
এই অনুশীলনীতে, আমরা নিম্নলিখিতগুলি খুঁজব:
authenticationInfo: {
principalEmail: "PROJECT_ID-compute@developer.gserviceaccount.com"
egressViolations: [
0: {
servicePerimeter: "accessPolicies/POLICY/servicePerimeters/SuperProtection"
source: "projects/PROJECTZ_ID"
sourceType: "Network"
targetResource: "projects/PROJECTX_ID"
}
violationReason: "NETWORK_NOT_IN_SAME_SERVICE_PERIMETER"
এই তথ্যটি আমাদের জানার জন্য যথেষ্ট যে আমাদের একটি বহির্গমন নিয়ম তৈরি করতে হবে যাতে কম্পিউট ইঞ্জিন পরিষেবা অ্যাকাউন্টটি ProjectZ থেকে ProjectX-এ স্টোরেজ বাকেট অ্যাক্সেস করতে পারে। এছাড়াও আমরা দেখতে পাচ্ছি যে নেটওয়ার্ক একই পরিধিতে নেই, তাই আমাদের পরিষেবাগুলিতে VPC যোগাযোগের অনুমতি দিতে হবে এবং পরিষেবা পরিধি জুড়ে ডেটা ভাগ করতে হবে।
- ক্লাউড শেল সক্রিয় করুন এবং একটি টেক্সট এডিটর ব্যবহার করে ইগ্রেস নিয়ম ব্যবহার করে একটি .yaml ফাইল তৈরি করুন।
nano egresstorage.yaml
- egressTo:
operations:
- serviceName: storage.googleapis.com
methodSelectors:
- method: \"*\"
resources:
- projects/PROJECTX_ID
egressFrom:
identities:
- serviceAccount:PROJECT_ID-compute@developer.gserviceaccount.com
- ProjectZ-কে সুরক্ষিত করে এমন প্রবেশ নীতি আপডেট করুন ।
gcloud access-context-manager perimeters update SuperProtection --set-egress-policies=egresstorage.yaml --policy=POLICY
এখন আমরা VM ইনস্ট্যান্স থেকে বাকেটটি অ্যাক্সেস করার জন্য আবার চেষ্টা করতে পারি।
- ক্লাউড কনসোলে, প্রজেক্ট সিলেক্টরে যান এবং প্রজেক্টজেড নির্বাচন করুন, তারপর Compute Engine > VM Instances এ নেভিগেট করুন।
- VM ইন্সট্যান্সের সাথে সংযোগ স্থাপন করতে এবং এর কমান্ড লাইন অ্যাক্সেস করতে SSH বোতামে ক্লিক করুন।
- একবার আপনি VM CLI-তে চলে গেলে, স্টোরেজ বাকেটের বস্তুগুলি তালিকাভুক্ত করার চেষ্টা করুন।
gcloud storage ls gs://BUCKET_NAME/
আপনি নিম্নলিখিত ত্রুটি বার্তা পাবেন:
ERROR: (gcloud.storage.ls) User [PROJECT_ID-compute@developer.gserviceaccount.com] does not have permission to access b instance [BUCKET_NAME] (or it may not exist): PROJECT_ID-compute@developer.gserviceaccount.com does not have storage.objects.list access to the Google Cloud Storage bucket. Permission 'storage.objects.list' denied on resource (or it may not exist).
- স্টোরেজ বাকেটের অবজেক্টগুলি তালিকাভুক্ত করতে আমাদের কম্পিউট ইঞ্জিন পরিষেবা অ্যাকাউন্টকে একটি অবজেক্ট রিডার অনুমতি দিতে হবে।
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=serviceAccount:PROJECT_ID-compute@developer.gserviceaccount.com --role=roles/storage.objectViewer
- আবারও, VM ইনস্ট্যান্সের CLI থেকে hello.txt ফাইলটি তালিকাভুক্ত করার চেষ্টা করা যাক।
gcloud storage ls gs://BUCKET_NAME/ . . gs://BUCKET_NAME/hello.txt
এখন আমরা VPC সার্ভিস কন্ট্রোলস অনুমতি লঙ্ঘন ছাড়াই অবজেক্টটি তালিকাভুক্ত করতে সক্ষম, কিন্তু, ফাইলটি ডাউনলোড করার কী হবে? আসুন এটি চেষ্টা করি।
gcloud storage cp gs://BUCKET_NAME/hello.txt /home/${USER}
এবং আমরা নিম্নলিখিত আউটপুট পাব
Copying gs://BUCKET_NAME/hello.txt to file:///home/${USER}
Completed files 1/1 | 54.0B/54.0B
৭. পরিষ্কার-পরিচ্ছন্নতা
যদিও পরিষেবাটি ব্যবহার না করা অবস্থায় VPC পরিষেবা নিয়ন্ত্রণ ব্যবহারের জন্য আলাদা কোনও চার্জ নেই, তবে এই পরীক্ষাগারে ব্যবহৃত সেটআপ পরিষ্কার করা একটি সর্বোত্তম পদ্ধতি। চার্জ এড়াতে আপনি আপনার VM ইনস্ট্যান্স এবং/অথবা ক্লাউড প্রকল্পগুলিও মুছে ফেলতে পারেন। আপনার ক্লাউড প্রকল্পটি মুছে ফেলার ফলে সেই প্রকল্পের মধ্যে ব্যবহৃত সমস্ত সংস্থানের জন্য বিলিং বন্ধ হয়ে যায়।
- আপনার VM ইনস্ট্যান্স মুছে ফেলার জন্য, আপনার VM ইনস্ট্যান্স নামের বাম দিকে থাকা চেকবক্সটি নির্বাচন করুন এবং তারপর Delete এ ক্লিক করুন।

- পরিধি মুছে ফেলার জন্য, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- গুগল ক্লাউড কনসোলে, সিকিউরিটি ক্লিক করুন, এবং তারপর অর্গানাইজেশন স্কোপে VPC সার্ভিস কন্ট্রোলস ক্লিক করুন।
- VPC পরিষেবা নিয়ন্ত্রণ পৃষ্ঠায়, আপনি যে পরিধিটি মুছতে চান তার সাথে সম্পর্কিত টেবিলের সারিতে, "আইকন মুছুন" এ ক্লিক করুন।
- অ্যাক্সেস লেভেল মুছে ফেলার জন্য, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- গুগল ক্লাউড কনসোলে, ফোল্ডার স্কোপে অ্যাক্সেস কনটেক্সট ম্যানেজার পৃষ্ঠাটি খুলুন।
- গ্রিডে, আপনি যে অ্যাক্সেস লেভেলটি মুছতে চান তার সারিতে, "মুছুন আইকন" এ ক্লিক করুন, এবং তারপরে মুছুন এ ক্লিক করুন।
- স্টোরেজ অবজেক্ট এবং বাকেট মুছে ফেলার জন্য, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- গুগল ক্লাউড কনসোলে, ক্লাউড স্টোরেজ বাকেট পৃষ্ঠাটি খুলুন।
- আপনার তৈরি করা বাকেটের পাশে থাকা চেকবক্সটি নির্বাচন করুন।
- মুছে ফেলুন ক্লিক করুন।
- যে উইন্ডোটি খোলে, তাতে নিশ্চিত করুন যে আপনি বাকেটটি মুছে ফেলতে চান।
- মুছে ফেলুন ক্লিক করুন।
- আপনার প্রকল্পটি বন্ধ করতে, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- গুগল ক্লাউড কনসোলে, আপনি যে প্রকল্পটি মুছতে চান তার IAM এবং অ্যাডমিন সেটিংস পৃষ্ঠায় যান।
- IAM এবং অ্যাডমিন সেটিংস পৃষ্ঠায়, Shutdown এ ক্লিক করুন।
- প্রজেক্ট আইডি লিখুন, এবং যাইহোক Shutdown এ ক্লিক করুন।
৮. অভিনন্দন!
এই কোডল্যাবে, আপনি একটি VPC সার্ভিস কন্ট্রোলস ড্রাই-রান পেরিমিটার আপডেট করেছেন, এটি প্রয়োগ করেছেন এবং সমস্যা সমাধান করেছেন।
আরও জানুন
- ভিপিসি সার্ভিস কন্ট্রোলস ডকুমেন্টেশন দেখুন।
- অ্যাক্সেস কনটেক্সট ম্যানেজার ডকুমেন্টেশন দেখুন।
- VPC-SC সমস্যা সমাধানকারী ডকুমেন্টেশন দেখুন।
- প্রবেশ এবং বহির্গমন নিয়মের ডকুমেন্টেশন দেখুন।
- ড্রাই-রান ডকুমেন্টেশন দেখুন।
- ক্লাউড স্টোরেজ ডকুমেন্টেশন দেখুন।
লাইসেন্স
এই কাজটি ক্রিয়েটিভ কমন্স অ্যাট্রিবিউশন ২.০ জেনেরিক লাইসেন্সের অধীনে লাইসেন্সপ্রাপ্ত।