Looker PSC Kuzeye Bağlı Bölgesel Harici L7 ALB

1. Giriş

Bu codelab'de, Looker'a kuzeye doğru erişim elde etmek için L7 Bölgesel Uygulama Yük Dengeleyici ve Private Service Connect Arka Uç oluşturacaksınız. Looker'a kuzeye doğru erişim için tüketici VPC'sinin Looker PSC örneğine izin verilenler listesine eklenmesi gerekir.

Özel Hizmet Bağlantısı, Google Cloud ağ iletişiminin, tüketicilerin yönetilen hizmetlere VPC ağlarının içinden özel olarak erişmesine olanak tanıyan bir özelliğidir. Benzer şekilde, yönetilen hizmet üreticilerinin bu hizmetleri kendi ayrı VPC ağlarında barındırmasına ve tüketicilerine özel bir bağlantı sunmasına olanak tanır. Örneğin, Looker'a erişmek için Private Service Connect'i kullandığınızda Şekil 1'de belirtildiği gibi hizmet tüketicisi siz olursunuz ve Google hizmet üreticisi olur.

Şekil 1.

145ea4672c3a3b14.png

Ters PSC olarak da bilinen Güneye doğru erişim, Tüketici'nin, Looker'ın şirket içi, VPC'de, yönetilen hizmetlere ve internete erişmesine izin vermek için Üretici olarak Yayınlanan Hizmet oluşturmasına olanak tanır. Güneye doğru bağlantılar, Şekil 2'de belirtildiği gibi Looker PSC'nin dağıtıldığı yerden bağımsız olarak herhangi bir bölgede dağıtılabilir.

Şekil 2.

259493afd914f68b.png

Neler öğreneceksiniz?

  • Ağ gereksinimleri
  • Kuzeye doğru erişim için Looker izin verilenler listesini güncelleme
  • Tüketici VPC'sinde Private Service Connect arka ucu oluşturma
  • Google sertifikaları ve kendinden imzalı sertifikalar

Gerekenler

def88091b42bfe4d.png

2. Ne oluşturacaksınız?

Bölgesel harici L7 uygulama yük dengeleyici ve Google veya kendi kendine imzalanan sertifika gerektiren PSC arka uç NEG'i dağıtmak için izin verilenler listesine eklenen bir tüketici ağı (looker-psc-demo) oluşturursunuz. Her iki yöntemde de Looker'da tanımlanan özel alanla eşleşen kayıtlı bir alan gerekir.

3. Ağ gereksinimleri

Ağ koşullarının dökümü aşağıda verilmiştir:

Bileşenler

Açıklama

VPC (looker-psc-demo)

Özel mod VPC

PSC NEG alt ağı

Ağ uç noktası grubu için IP adresi ayırmak amacıyla kullanılır.

Yalnızca Proxy Alt Ağı

Yük dengeleyicinin proxy'lerinin her birine bir dahili IP adresi atanır. Bir proxy'den arka uç sanal makinesine veya uç noktasına gönderilen paketlerin kaynak IP adresi, yalnızca proxy alt ağından alınır.

Arka Uç Hizmeti

Arka uç hizmeti, yük dengeleyiciniz ile arka uç kaynaklarınız arasında köprü görevi görür. Eğiticide arka uç hizmeti, PSC NEG ile ilişkilendirilmiştir.

4. Codelab topolojisi

7f06f9b9876f76c4.png

5. Kurulum ve Gereksinimler

Kendine ait tempoda ortam oluşturma

  1. Google Cloud Console'da oturum açın ve yeni bir proje oluşturun veya mevcut bir projeyi yeniden kullanın. Gmail veya Google Workspace hesabınız yoksa hesap oluşturmanız gerekir.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Proje adı, bu projenin katılımcılarının görünen adıdır. Google API'leri tarafından kullanılmayan bir karakter dizesidir. Dilediğiniz zaman güncelleyebilirsiniz.
  • Proje kimliği, tüm Google Cloud projelerinde benzersizdir ve değiştirilemez (ayarlandıktan sonra değiştirilemez). Cloud Console, benzersiz bir dize otomatik olarak oluşturur. Bu dizenin ne olduğu genellikle önemli değildir. Çoğu kod laboratuvarında proje kimliğinize (genellikle PROJECT_ID olarak tanımlanır) referans vermeniz gerekir. Oluşturulan kimliği beğenmezseniz rastgele başka bir kimlik oluşturabilirsiniz. Alternatif olarak, kendi anahtarınızı deneyerek kullanılabilir olup olmadığını görebilirsiniz. Bu adımdan sonra değiştirilemez ve proje boyunca geçerli kalır.
  • Bazı API'lerin kullandığı üçüncü bir değer (Proje Numarası) olduğunu belirtmek isteriz. Bu üç değer hakkında daha fazla bilgiyi dokümanlar bölümünde bulabilirsiniz.
  1. Ardından, Cloud kaynaklarını/API'lerini kullanmak için Cloud Console'da faturalandırmayı etkinleştirmeniz gerekir. Bu codelab'i çalıştırmak çok pahalı değildir. Bu eğitimden sonra faturalandırılmamak için kaynakları kapatmak istiyorsanız oluşturduğunuz kaynakları veya projeyi silebilirsiniz. Yeni Google Cloud kullanıcıları 300 ABD doları değerindeki ücretsiz deneme programına uygundur.

Cloud Shell'i başlatma

Google Cloud, dizüstü bilgisayarınızdan uzaktan çalıştırılabilir olsa da bu kod laboratuvarında bulutta çalışan bir komut satırı ortamı olan Google Cloud Shell'i kullanacaksınız.

Google Cloud Console'da, sağ üstteki araç çubuğunda Cloud Shell simgesini tıklayın:

55efc1aaa7a4d3ad.png

Ortam sağlanıp bağlantı kurulabilmesi için birkaç saniye beklemeniz gerekir. İşlem tamamlandığında aşağıdakine benzer bir ekran görürsünüz:

7ffe5cbb04455448.png

Bu sanal makinede ihtiyaç duyacağınız tüm geliştirme araçları yüklüdür. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Bu sayede ağ performansını ve kimlik doğrulamayı büyük ölçüde iyileştirir. Bu codelab'deki tüm çalışmalarınızı tarayıcıda yapabilirsiniz. Hiçbir şey yüklemeniz gerekmez.

6. Başlamadan önce

API'leri etkinleştir

Cloud Shell'de proje kimliğinizin ayarlandığından emin olun:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

Gerekli tüm hizmetleri etkinleştirin:

gcloud services enable compute.googleapis.com

7. Tüketici ağı

Aşağıdaki bölümde, Looker PSC VPC izin verilenler listesinde güncellenecek tüketici ağını oluşturacaksınız.

VPC Ağı

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create looker-psc-demo --subnet-mode custom

Alt ağ oluşturma

Cloud Shell'de tüketici ağ uç noktası grubu alt ağını oluşturun:

gcloud compute networks subnets create consumer-psc-neg-subnet --network looker-psc-demo --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

Cloud Shell'de, üretici bölgesel yalnızca proxy alt ağını oluşturun:

gcloud compute networks subnets create $region-proxy-only-subnet \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=$region \
  --network=looker-psc-demo \
  --range=10.10.10.0/24

Yük dengeleyicinin IP adresini ayırma

Cloud Shell'de, yük dengeleyici için harici bir IP adresi ayırın:

gcloud compute addresses create regional-alb-static-ip  \
   --region=$region \
   --network-tier=STANDARD

Cloud Shell'de ayrılmış IP adresini görüntüleyin:

gcloud compute addresses describe regional-alb-static-ip --region=us-central1 | grep -i address:

Örnek çıkış:

user@cloudshell$ gcloud compute addresses describe regional-alb-static-ip --region=us-central1 | grep -i address: 
address: 35.208.202.244

8. Özel alan oluşturma

Özel alan oluşturmak için aşağıdaki adımlar gereklidir:

Özel alan adı örneği

looker.cosmopup.com özel alanı, daha önce tanımlanan statik IP adreslerinin (regional-alb-static-ip) A kaydıyla ilişkili herkese açık bir DNS alt alan adı olarak mevcuttur. DNS aramasını doğrulayan bir terminalden alınan ekran görüntüsüne bakın.

6be44a9b2536e3f4.png

Ardından, looker.cosmopup.com alt alanını kullanarak müşteri alanını oluşturun.

5424ce99136d5b3a.png

OAuth örneği

Aşağıda, Authorized origins için OAuth kimlik bilgileri ve looker.cosmopup.com alt alan adı için geri çağırma örneği verilmiştir.

c7e5b8c7d2cc6a01.png

9. Sertifikalar

Compute Engine veya Certificate Manager sertifikaları oluşturabilirsiniz. Sertifika Yöneticisi'ni kullanarak sertifika oluşturmak için aşağıdaki yöntemlerden birini kullanın:

10. Looker VPC izin verilenler listesine ekleme

İzin verilen VPC'leri görüntüleme

Aşağıdaki bölümde, Looker'a İzin Verilen VPC'ler listesini görüntülemek için Cloud Console kullanıcı arayüzünü kullanacaksınız.

Cloud Console'da şuraya gidin:

Looker → Looker Örneği → Ayrıntılar

Aşağıdaki örnekte, İzin verilen VPC'ler listesinde giriş yoktur:

ad33177a2d721ea7.png

İzin verilen VPC'leri güncelleme

Looker-psc-demo örneğini İzin verilen VPC olarak ekleyerek Looker örneğinizi kuzeye doğru erişimi destekleyecek şekilde güncelleyin.

Cloud Console'da şuraya gidin:

Looker → Looker Örneği → Düzenle

cbbc069688890b82.png

Bağlantılar → İzin verilen VPC'ler

looker-psc-demo'nun dağıtıldığı projeyi, ardından looker-psc-demo VPC'sini ve ardından Devam'ı seçin.

dc931643e1b220a.png

3e26d16d83cceae9.png

İzin verilen VPC'leri doğrulama

Güncellenen İzin verilen VPC'ler listesini görüntüleme

Cloud Console'da şuraya gidin:

Looker → Looker Örneği → Ayrıntılar

e34664c867929c66.png

11. PSC arka ucu oluşturma

Hizmet Üretici olarak Looker PSC, Looker'a kuzeye doğru erişim elde etmek için uç noktaları ve arka uçları dağıtmak üzere Hizmet Alıcılar tarafından kullanılan bir Hizmet Eki URI'si oluşturur. Sonraki adımda, Looker PSC Hizmet Eki URI'sini tanımladıktan sonra Tüketici VPC'sinde Private Service Connect Ağ Uç Noktası Grubu (NEG) arka ucu oluşturursunuz.

Looker PSC hizmet ekini belirleme

Cloud Console'da Hizmet Eki URI'sine gidin ve URI'yi kopyalayın:

Looker → Looker Örneği → Ayrıntılar

a253f94e946a1eef.png

PSC ağ uç noktası grubunu oluşturma

Cloud Shell'de, psc-target-service değerini güncellediğinizden emin olarak aşağıdakileri yapın:

gcloud compute network-endpoint-groups create looker-northbound-neg \
    --network-endpoint-type=private-service-connect \
    --psc-target-service=[UPDATE WITH YOU LOOKER SERVICE ATTACHMENT URI] \
    --region=$region \
    --network=looker-psc-demo \
    --subnet=consumer-psc-neg-subnet

Örnek:

gcloud compute network-endpoint-groups create looker-northbound-neg \
    --network-endpoint-type=private-service-connect \
 --psc-target-service=projects/t7ec792caf2a609d1-tp/regions/us-central1/serviceAttachments/looker-psc-f51982e2-ac0d-48b1-91bb-88656971c183 \
    --region=$region \
    --network=looker-psc-demo \
    --subnet=consumer-psc-neg-subnet

PSC ağ sonu grubu oluşturma işlemini doğrulama

Cloud Shell'de, pscConnectionStatus değerinin kabul edildiğinden emin olarak aşağıdakileri yapın:

gcloud compute network-endpoint-groups describe looker-northbound-neg --region=$region | grep -i pscConnectionStatus:

Örnek:

user@cloudshell$ gcloud compute network-endpoint-groups describe looker-northbound-neg --region=$region | grep -i pscConnectionStatus: 
  pscConnectionStatus: ACCEPTED

Bölgesel uygulama yük dengeleyici oluşturma

Aşağıdaki adımlarda, oluşturulan sertifikalarınızı ön uç yapılandırmasıyla ilişkilendirirken bölgesel harici uygulama yük dengeleyiciyi oluşturmak için Cloud Console'u kullanacaksınız.

Cloud Console'da şuraya gidin:

Ağ Hizmetleri → Yük Dengeleme → Yük Dengeleyici Oluştur

e3474ca153d7c55a.png

Aşağıdaki seçenekleri belirleyin:

63c2e656953444f2.png

Ön uç yapılandırmasını oluşturma

Aşağıdaki seçenekleri belirleyin ve dağıtımınıza göre ortamı özelleştirin:

  • Ağ altyapısının dağıtımında kullanılan bölge
  • Yalnızca proxy alt ağı, bölgenize göre otomatik olarak doldurulur
  • Daha önce tanımlanmış statik IP, bölge seçiminize göre kullanılabilir.

a1c24bd4650b27d3.png

Sertifika'yı seçtiğinizde mevcut veya yeni bir sertifika kullanma seçeneği açılır:

aac196a6fa1ee3d5.png

Sertifikanızı ve özel anahtarınızı yükleyin, ardından OLUŞTUR'u seçin:

64a390bda0c9c3f1.png

Ön uç yapılandırmasını tamamlamak için BİTTİ'yi seçin:

758a1921e3020854.png

Arka uç yapılandırmasını oluşturma

Aşağıdaki seçenekleri belirleyin:

e9bf17b1277bd597.png

af3b4a59864b15bc.png

6c784cc0169c892b.png

ba3bf9fa7d3497a5.png

Yönlendirme kurallarını oluşturma

Aşağıdaki seçenekleri (varsayılan seçenekler) belirleyin:

8884421f10a50ce0.png

İnceleyin ve sonlandırın

Yapılandırmayı doğrulayın ve OLUŞTUR'u seçin:

bdf5793ba8f46bb9.png

Yük dengeleyici etkinleştirildi:

61adc0509f07ab15.png

Looker kullanıcı arayüzüne erişme

Yük dengeleyici artık çalışır durumda olduğundan özel Looker alanınıza bir web tarayıcısı üzerinden erişebilirsiniz. Kullandığınız sertifika türüne (ör. güvenilmeyen sertifika ve güvenilir sertifika) bağlı olarak bir uyarıyla karşılaşabileceğinizi unutmayın.

Aşağıda, Looker kullanıcı arayüzüne kuzeye doğru erişim sağlayan Looker özel alanına (looker.cosmopup.com) erişme örneği (güvenilir olmayan sertifika) verilmiştir:

ae43d0d0d7136044.png

12. Temizleme

Tek bir Cloud Shell terminalinden laboratuvar bileşenlerini silme

gcloud compute forwarding-rules delete regional-external-alb-fr --region=$region -q

gcloud compute target-https-proxies delete regional-external-alb-target-proxy --region=$region -q

gcloud compute url-maps delete regional-external-alb --region=$region -q

gcloud compute backend-services delete looker-psc-neg-backend-svc --region=$region -q

gcloud compute addresses delete regional-alb-static-ip --region=$region -q

gcloud compute network-endpoint-groups delete looker-northbound-neg --region=$region -q

gcloud compute networks delete looker-psc-demo -q

13. Tebrikler

Tebrikler, müşteri alanı ve bölgesel harici uygulama yük dengeleyici kullanarak Looker'a yönelik kuzeye bakan bağlantıyı başarıyla yapılandırıp doğruladınız.

Tüketici altyapısını oluşturdunuz, PSC NEG'yi ve özel alanı nasıl oluşturacağınızı öğrendiniz ve farklı sertifika seçeneklerini tanıdınız. Looker'ı kullanmaya başlamanızı sağlayacak birçok heyecan verici özellik var.

Cosmopup, codelab'lerin harika olduğunu düşünüyor.

c911c127bffdee57.jpeg

Sırada ne var?

Bu codelab'lerden bazılarına göz atın...

Daha fazla bilgi ve videolar

Referans dokümanları