Looker PSC Northbound Regional External L7 ALB

1. Wprowadzenie

W tym ćwiczeniu utworzysz regionalny system równoważenia obciążenia aplikacji warstwy 7 i backend Private Service Connect, aby uzyskać dostęp do Lookera. Dostęp do Lookera w kierunku północnym wymaga dodania sieci VPC konsumenta do listy dozwolonych w instancji Looker PSC.

Private Service Connect to funkcja sieci Google Cloud, która umożliwia konsumentom prywatny dostęp do usług zarządzanych z poziomu sieci VPC. Podobnie umożliwia producentom usług zarządzanych hostowanie tych usług we własnych, oddzielnych sieciach VPC i oferowanie prywatnego połączenia z klientami. Na przykład gdy używasz Private Service Connect do uzyskiwania dostępu do Lookera, jesteś konsumentem usługi, a Google jest producentem usługi, jak pokazano na ilustracji 1.

Rysunek 1.

145ea4672c3a3b14.png

Dostęp wychodzący, zwany też odwrotnym PSC, umożliwia konsumentowi utworzenie opublikowanej usługi jako producenta, aby umożliwić Lookerowi dostęp do punktów końcowych lokalnie, w sieci VPC, do usług zarządzanych i internetu. Połączenia wychodzące można wdrażać w dowolnym regionie, niezależnie od tego, gdzie jest wdrożona usługa PSC Looker, jak pokazano na rysunku 2.

Rysunek 2.

259493afd914f68b.png

Czego się nauczysz

  • Wymagania związane z siecią
  • Aktualizowanie listy dozwolonych Lookera na potrzeby dostępu wychodzącego
  • Tworzenie backendu Private Service Connect w sieci VPC konsumenta
  • Certyfikaty Google a certyfikaty podpisane samodzielnie

Czego potrzebujesz

def88091b42bfe4d.png

2. Co utworzysz

Utworzysz sieć klienta na liście dozwolonych, looker-psc-demo, aby wdrożyć regionalny zewnętrzny system równoważenia obciążenia aplikacji L7 i backend NEG usługi PSC, który wymaga certyfikatu Google lub certyfikatu podpisanego samodzielnie. W obu przypadkach wymagana jest zarejestrowana domena, która odpowiada domenie niestandardowej zdefiniowanej w Lookerze.

3. Wymagania związane z siecią

Poniżej znajdziesz zestawienie wymagań sieciowych:

Komponenty

Opis

VPC (looker-psc-demo)

Sieć VPC w trybie niestandardowym

Podsieć grupy punktów końcowych sieci PSC

Służy do przydzielania adresu IP grupie punktów końcowych sieci.

Podsieć tylko-proxy

Każdy serwer proxy systemu równoważenia obciążenia ma przypisany wewnętrzny adres IP. Pakiety wysyłane z proxy do maszyny wirtualnej lub punktu końcowego backendu mają źródłowy adres IP z podsieci tylko-proxy.

Usługa backendu

Usługa backendu pełni funkcję pomostu między systemem równoważenia obciążenia a zasobami backendu. W tym samouczku usługa backendu jest powiązana z grupą NEG usługi PSC.

4. Topologia ćwiczeń z programowania

7f06f9b9876f76c4.png

5. Konfiguracja i wymagania

Samodzielne konfigurowanie środowiska

  1. Zaloguj się w konsoli Google Cloud i utwórz nowy projekt lub użyj istniejącego. Jeśli nie masz jeszcze konta Gmail ani Google Workspace, musisz je utworzyć.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Nazwa projektu to wyświetlana nazwa uczestników tego projektu. Jest to ciąg znaków, który nie jest używany przez interfejsy API Google. Zawsze możesz ją zaktualizować.
  • Identyfikator projektu jest unikalny we wszystkich projektach Google Cloud i nie można go zmienić po ustawieniu. Konsola Cloud automatycznie generuje unikalny ciąg znaków. Zwykle nie musisz się tym przejmować. W większości ćwiczeń z programowania musisz odwoływać się do identyfikatora projektu (zwykle oznaczanego jako PROJECT_ID). Jeśli wygenerowany identyfikator Ci się nie podoba, możesz wygenerować inny losowy identyfikator. Możesz też spróbować własnej nazwy i sprawdzić, czy jest dostępna. Po tym kroku nie można go zmienić i pozostaje on taki przez cały czas trwania projektu.
  • Warto wiedzieć, że istnieje trzecia wartość, numer projektu, której używają niektóre interfejsy API. Więcej informacji o tych 3 wartościach znajdziesz w dokumentacji.
  1. Następnie musisz włączyć płatności w konsoli Cloud, aby korzystać z zasobów i interfejsów API Google Cloud. Wykonanie tego ćwiczenia nie będzie kosztować dużo, a może nawet nic. Aby wyłączyć zasoby i uniknąć naliczania opłat po zakończeniu tego samouczka, możesz usunąć utworzone zasoby lub projekt. Nowi użytkownicy Google Cloud mogą skorzystać z bezpłatnego okresu próbnego, w którym mają do dyspozycji środki w wysokości 300 USD.

Uruchamianie Cloud Shell

Z Google Cloud można korzystać zdalnie na laptopie, ale w tym ćwiczeniu użyjesz Google Cloud Shell, czyli środowiska wiersza poleceń działającego w chmurze.

W konsoli Google Cloud kliknij ikonę Cloud Shell na pasku narzędzi w prawym górnym rogu:

55efc1aaa7a4d3ad.png

Uzyskanie dostępu do środowiska i połączenie się z nim powinno zająć tylko kilka chwil. Po zakończeniu powinno wyświetlić się coś takiego:

7ffe5cbb04455448.png

Ta maszyna wirtualna zawiera wszystkie potrzebne narzędzia dla programistów. Zawiera również stały katalog domowy o pojemności 5 GB i działa w Google Cloud, co znacznie zwiększa wydajność sieci i usprawnia proces uwierzytelniania. Wszystkie zadania w tym ćwiczeniu w Codelabs możesz wykonać w przeglądarce. Nie musisz niczego instalować.

6. Zanim zaczniesz

Włącz interfejsy API

W Cloud Shell sprawdź, czy identyfikator projektu jest skonfigurowany:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

Włącz wszystkie niezbędne usługi:

gcloud services enable compute.googleapis.com

7. Sieć konsumencka

W następnej sekcji utworzysz sieć konsumenta, która zostanie zaktualizowana na liście dozwolonych sieci VPC usługi PSC Looker.

Sieć VPC

W Cloud Shell wykonaj te czynności:

gcloud compute networks create looker-psc-demo --subnet-mode custom

Tworzenie podsieci

W Cloud Shell utwórz podsieć grupy punktów końcowych sieci klienta:

gcloud compute networks subnets create consumer-psc-neg-subnet --network looker-psc-demo --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

W Cloud Shell utwórz regionalną podsieć tylko-proxy producenta:

gcloud compute networks subnets create $region-proxy-only-subnet \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=$region \
  --network=looker-psc-demo \
  --range=10.10.10.0/24

Rezerwowanie adresu IP systemu równoważenia obciążenia

W Cloud Shell zarezerwuj zewnętrzny adres IP dla systemu równoważenia obciążenia:

gcloud compute addresses create regional-alb-static-ip  \
   --region=$region \
   --network-tier=STANDARD

W Cloud Shell wyświetl zarezerwowany adres IP:

gcloud compute addresses describe regional-alb-static-ip --region=us-central1 | grep -i address:

Przykładowe dane wyjściowe:

user@cloudshell$ gcloud compute addresses describe regional-alb-static-ip --region=us-central1 | grep -i address: 
address: 35.208.202.244

8. Tworzenie domeny niestandardowej

Aby skonfigurować własną domenę, wykonaj te czynności:

Przykład własnej domeny

Własna domena looker.cosmopup.com istnieje jako publiczna subdomena DNS powiązana z rekordem A statycznych adresów IP (regional-alb-static-ip) zdefiniowanych wcześniej. Zobacz zrzut ekranu z terminala, który potwierdza wyszukiwanie DNS.

6be44a9b2536e3f4.png

Następnie utwórz domenę klienta, używając subdomeny looker.cosmopup.com.

5424ce99136d5b3a.png

Przykład OAuth

Poniżej znajdziesz przykład danych uwierzytelniających OAuth dla autoryzowanych źródeł i wywołania zwrotnego w subdomenie looker.cosmopup.com.

c7e5b8c7d2cc6a01.png

9. Certyfikaty

Możesz utworzyć certyfikaty Compute Engine lub menedżera certyfikatów. Aby utworzyć certyfikaty za pomocą usługi menedżer certyfikatów, użyj dowolnej z tych metod:

10. Dodawanie sieci VPC Lookera do listy dozwolonych

Wyświetlanie dozwolonych sieci VPC

W następnej sekcji użyjesz interfejsu Cloud Console, aby wyświetlić listę dozwolonych sieci VPC w Lookerze.

W konsoli Cloud otwórz:

Looker → Instancja Lookera → Szczegóły

Przykład poniżej: lista dozwolonych sieci VPC jest pusta:

ad33177a2d721ea7.png

Aktualizowanie dozwolonych sieci VPC

Zaktualizuj instancję Lookera, aby obsługiwała dostęp wychodzący, dodając looker-psc-demo jako dozwolone środowisko VPC.

W konsoli Cloud otwórz:

Looker → Instancja Lookera → Edytuj

cbbc069688890b82.png

Połączenia → Dozwolone sieci VPC

Wybierz projekt, w którym wdrożono looker-psc-demo, a następnie VPC looker-psc-demo i kliknij Dalej.

dc931643e1b220a.png

3e26d16d83cceae9.png

Weryfikowanie dozwolonych sieci VPC

Wyświetlanie zaktualizowanej listy dozwolonych sieci VPC

W konsoli Cloud otwórz:

Looker → Instancja Lookera → Szczegóły

e34664c867929c66.png

11. Tworzenie backendu PSC

Looker PSC jako producent usługi generuje identyfikator URI przyłącza usługi, który jest używany przez konsumentów usługi do wdrażania punktów końcowych i backendów w celu uzyskania dostępu do Lookera w kierunku północnym. W następnym kroku określisz identyfikator URI przyłącza usługi PSC Looker, a następnie utworzysz backend grupy punktów końcowych sieci Private Service Connect (NEG) w sieci VPC konsumenta.

Określanie przyłącza usługi PSC Looker

W Cloud Console otwórz i skopiuj adres URI połączenia z usługą:

Looker → Instancja Lookera → Szczegóły

a253f94e946a1eef.png

Utwórz grupę punktów końcowych sieci PSC

W Cloud Shell wykonaj te czynności, pamiętając o zaktualizowaniu psc-target-service:

gcloud compute network-endpoint-groups create looker-northbound-neg \
    --network-endpoint-type=private-service-connect \
    --psc-target-service=[UPDATE WITH YOU LOOKER SERVICE ATTACHMENT URI] \
    --region=$region \
    --network=looker-psc-demo \
    --subnet=consumer-psc-neg-subnet

Przykład:

gcloud compute network-endpoint-groups create looker-northbound-neg \
    --network-endpoint-type=private-service-connect \
 --psc-target-service=projects/t7ec792caf2a609d1-tp/regions/us-central1/serviceAttachments/looker-psc-f51982e2-ac0d-48b1-91bb-88656971c183 \
    --region=$region \
    --network=looker-psc-demo \
    --subnet=consumer-psc-neg-subnet

Weryfikowanie tworzenia grupy końcowej sieci PSC

W Cloud Shell wykonaj te czynności, upewniając się, że stan pscConnectionStatus to „accepted”:

gcloud compute network-endpoint-groups describe looker-northbound-neg --region=$region | grep -i pscConnectionStatus:

Przykład:

user@cloudshell$ gcloud compute network-endpoint-groups describe looker-northbound-neg --region=$region | grep -i pscConnectionStatus: 
  pscConnectionStatus: ACCEPTED

Tworzenie regionalnego systemu równoważenia obciążenia aplikacji

W kolejnych krokach użyjesz konsoli Cloud do utworzenia regionalnego zewnętrznego systemu równoważenia obciążenia aplikacji i powiązania wygenerowanych certyfikatów z konfiguracją interfejsu.

W konsoli Cloud otwórz:

Usługi sieciowe → Równoważenie obciążenia → Utwórz system równoważenia obciążenia

e3474ca153d7c55a.png

Wybierz te opcje:

63c2e656953444f2.png

Tworzenie konfiguracji frontendu

Wybierz te opcje i dostosuj środowisko do swojego wdrożenia:

  • Region używany podczas wdrażania infrastruktury sieciowej.
  • Podsieć tylko-proxy jest wypełniana automatycznie na podstawie regionu.
  • Wcześniej zdefiniowany statyczny adres IP jest dostępny na podstawie wybranego regionu

a1c24bd4650b27d3.png

Po wybraniu opcji Certyfikat pojawi się menu z opcją użycia istniejącego lub nowego certyfikatu:

aac196a6fa1ee3d5.png

Prześlij certyfikat i klucz prywatny, a następnie kliknij UTWÓRZ:

64a390bda0c9c3f1.png

Aby zakończyć konfigurowanie frontendu, kliknij GOTOWE:

758a1921e3020854.png

Tworzenie konfiguracji backendu

Wybierz te opcje:

e9bf17b1277bd597.png

af3b4a59864b15bc.png

6c784cc0169c892b.png

ba3bf9fa7d3497a5.png

Tworzenie reguł routingu

Wybierz te opcje (domyślne):

8884421f10a50ce0.png

Sprawdź i zakończ

Sprawdź konfigurację i kliknij UTWÓRZ:

bdf5793ba8f46bb9.png

System równoważenia obciążenia jest teraz włączony:

61adc0509f07ab15.png

Dostęp do interfejsu Lookera

Gdy system równoważenia obciążenia będzie działać, możesz uzyskać dostęp do niestandardowej domeny Lookera w przeglądarce. Pamiętaj, że w zależności od typu używanego certyfikatu możesz zobaczyć ostrzeżenie, np. w przypadku certyfikatu niezaufanego.

Poniżej znajdziesz przykład (niezaufany certyfikat) uzyskiwania dostępu do własnej domeny Lookera looker.cosmopup.com, która umożliwia dostęp do interfejsu Lookera:

ae43d0d0d7136044.png

12. Czyszczenie danych

Usuwanie komponentów laboratorium z jednego terminala Cloud Shell

gcloud compute forwarding-rules delete regional-external-alb-fr --region=$region -q

gcloud compute target-https-proxies delete regional-external-alb-target-proxy --region=$region -q

gcloud compute url-maps delete regional-external-alb --region=$region -q

gcloud compute backend-services delete looker-psc-neg-backend-svc --region=$region -q

gcloud compute addresses delete regional-alb-static-ip --region=$region -q

gcloud compute network-endpoint-groups delete looker-northbound-neg --region=$region -q

gcloud compute networks delete looker-psc-demo -q

13. Gratulacje

Gratulacje. Udało Ci się skonfigurować i zweryfikować połączenie wychodzące z Lookera za pomocą domeny klienta i regionalnego zewnętrznego systemu równoważenia obciążenia aplikacji.

Poznałeś infrastrukturę konsumencką, nauczyłeś się tworzyć PSC NEG i domenę niestandardową oraz poznałeś różne opcje certyfikatów. Wiele ciekawych funkcji, które pomogą Ci zacząć korzystać z Lookera.

Cosmopup uważa, że ćwiczenia z programowania są świetne!!

c911c127bffdee57.jpeg

Co dalej?

Sprawdź te ćwiczenia z programowania:

Więcej informacji i filmy

Dokumentacja