Looker पीएससी साउथबाउंड एचटीटीपीएस इंटरनेट एनईजी

1. परिचय

इस कोडलैब में, आपको GitHub से साउथबाउंड एचटीटीपीएस कनेक्शन बनाने के लिए, इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और इंटरनेट नेटवर्क एंडपॉइंट ग्रुप (एनईजी) का इस्तेमाल करना होगा. यह ग्रुप, Looker PSC से सेवा उपभोक्ता के तौर पर शुरू किया जाएगा.

Private Service Connect, Google Cloud नेटवर्किंग की एक सुविधा है. इसकी मदद से, उपभोक्ता अपने VPC नेटवर्क से मैनेज की जा रही सेवाओं को निजी तौर पर ऐक्सेस कर सकते हैं. इसी तरह, इससे मैनेज की जा रही सेवा बनाने वाली कंपनियां, अपने अलग-अलग VPC नेटवर्क में इन सेवाओं को होस्ट कर सकती हैं और अपने उपभोक्ताओं को निजी कनेक्शन दे सकती हैं. उदाहरण के लिए, Looker को ऐक्सेस करने के लिए Private Service Connect का इस्तेमाल करने पर, आप सेवा का उपभोक्ता होते हैं और Google सेवा देने वाला होता है. इसकी जानकारी, पहले चित्र में हाइलाइट की गई है.

चित्र 1.

145ea4672c3a3b14.png

साउथबाउंड ऐक्सेस को रिवर्स पीएससी भी कहा जाता है. इसकी मदद से उपभोक्ता, प्रोड्यूसर के तौर पर पब्लिश की गई सेवा बना सकता है. इससे कंपनी, कंपनी की इमारत में Looker को ऐक्सेस कर सकती है. यह अनुमति, मैनेज की जा रही सेवाओं और इंटरनेट के लिए, VPC में मौजूद एंडपॉइंट के पास होती है. साउथबाउंड कनेक्शन को किसी भी इलाके में डिप्लॉय किया जा सकता है. भले ही, Looker PSC को किसी भी जगह डिप्लॉय किया जा रहा हो, जैसा कि दूसरी इमेज में हाइलाइट किया गया है.

चित्र 2.

259493afd914f68b.png

आपको इनके बारे में जानकारी मिलेगी

  • नेटवर्क से जुड़ी ज़रूरी शर्तें
  • Private Service Connect प्रोड्यूसर सेवा बनाना
  • Looker में Private Service Connect एंडपॉइंट बनाना
  • टेस्ट कनेक्शन का इस्तेमाल करके, Looker से GitHub से कनेक्ट करना

आपको इन चीज़ों की ज़रूरत होगी

def88091b42bfe4d.png

2. आपको क्या बनाना होगा

Private Service Connect (पीएससी) की मदद से, इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और एक सेवा के तौर पर पब्लिश किए गए इंटरनेट एनईजी को डिप्लॉय करने के लिए, आपको प्रोड्यूसर नेटवर्क (प्रोड्यूसर नेटवर्क) बनाना होगा. पब्लिश करने के बाद, आपको Producer सेवा के ऐक्सेस की पुष्टि करने के लिए ये कार्रवाइयां करनी होंगी:

  • प्रोड्यूसर सेवा अटैचमेंट से जुड़ा Looker में एक PSC एंडपॉइंट बनाएं
  • नया प्रोजेक्ट बनाने और GitHub.com पर एचटीटीपीएस कनेक्टिविटी की जांच करने के लिए, Looker Console का इस्तेमाल करें

3. नेटवर्क की ज़रूरी शर्तें

प्रोड्यूसर नेटवर्क के लिए नेटवर्क से जुड़ी ज़रूरी शर्तों के बारे में यहां बताया गया है. इस कोडलैब में उपयोगकर्ता, Looker PSC इंस्टेंस है.

घटक

ब्यौरा

VPC (looker-psc-demo)

कस्टम मोड वीपीसी

पीएससी एनएटी सबनेट

उपभोक्ता VPC नेटवर्क के पैकेट का अनुवाद, सोर्स NAT (SNAT) का इस्तेमाल करके किया जाता है. इससे उनके ओरिजनल सोर्स आईपी पतों को मैन्युफ़ैक्चरर के VPC नेटवर्क में, NAT सबनेट से मिलने वाले सोर्स आईपी पतों में बदल जाता है.

पीएससी फ़ॉरवर्डिंग रूल सबनेट

इसका इस्तेमाल, रीजनल इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर के लिए आईपी पता असाइन करने के लिए किया जाता है

पब्लिक सर्विसेज़ कार्ड (पीएससी) वाला NEG सबनेट

इसका इस्तेमाल, नेटवर्क एंडपॉइंट ग्रुप के लिए कोई आईपी पता असाइन करने के लिए किया जाता है

सिर्फ़ प्रॉक्सी सबनेट

हर लोड बैलेंसर के प्रॉक्सी को एक इंटरनल आईपी पता असाइन किया जाता है. प्रॉक्सी से बैकएंड वीएम या एंडपॉइंट पर भेजे गए पैकेट में, सिर्फ़ प्रॉक्सी वाले सबनेट का सोर्स आईपी पता होता है.

इंटरनेट NEG

यह एक ऐसा रिसॉर्स है जिसका इस्तेमाल, लोड बैलेंसर के लिए बाहरी बैकएंड तय करने के लिए किया जाता है. एंडपॉइंट को सिर्फ़ Cloud VPN या Cloud इंटरकनेक्ट पर ऐक्सेस नहीं किया जा सकता.

बैकएंड सेवा

बैकएंड सेवा, आपके लोड बैलेंसर और बैकएंड संसाधनों को जोड़ने का काम करती है. ट्यूटोरियल में, बैकएंड सेवा को इंटरनेट NEG से जोड़ा गया है.

क्लाउड राऊटर

हवाई जहाज़ को कंट्रोल करने की क्षमता के लिए Cloud NAT, Cloud राऊटर का इस्तेमाल करता है, लेकिन BGP सेशन मैनेजमेंट के लिए नहीं.

Cloud NAT

रीजनल इंटरनेट एनईजी, इंटरनेट एक्सग्रेस के लिए Cloud NAT का इस्तेमाल करता है.

4. कोडलैब टोपोलॉजी

4e7ac0fd4a61ed9b.png

5. सेटअप और ज़रूरी शर्तें

अपने हिसाब से एनवायरमेंट सेटअप करना

  1. Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से Gmail या Google Workspace खाता नहीं है, तो आपको नया खाता बनाना होगा.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों का डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
  • प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, एक यूनीक स्ट्रिंग अपने-आप जनरेट करता है; आम तौर पर, आपको उसके होने की कोई परवाह नहीं होती. ज़्यादातर कोडलैब में, आपको अपना प्रोजेक्ट आईडी बताना होगा. आम तौर पर, इसकी पहचान PROJECT_ID के रूप में की जाती है. अगर आपको जनरेट किया गया आईडी पसंद नहीं है, तो किसी भी क्रम में एक और आईडी जनरेट किया जा सकता है. दूसरा तरीका यह है कि आप खुद भी आज़माकर देखें कि वह उपलब्ध है या नहीं. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है.
  • आपकी जानकारी के लिए, प्रोजेक्ट नंबर नाम की एक तीसरी वैल्यू दी गई है. इसका इस्तेमाल कुछ एपीआई करते हैं. इन तीनों वैल्यू के बारे में ज़्यादा जानने के लिए, दस्तावेज़ देखें.
  1. इसके बाद, आपको क्लाउड संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग चालू करनी होगी. इस कोडलैब का इस्तेमाल करने पर, आपको ज़्यादा पैसे नहीं चुकाने होंगे. इस ट्यूटोरियल के अलावा, बिलिंग से बचने के लिए संसाधनों को बंद करें. इसके लिए, अपने बनाए गए संसाधनों को मिटाएं या प्रोजेक्ट को मिटाएं. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.

Cloud Shell शुरू करना

Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में आपको Google Cloud Shell का इस्तेमाल करना होगा. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.

Google Cloud Console में, सबसे ऊपर दाएं टूलबार में मौजूद Cloud Shell आइकॉन पर क्लिक करें:

55efc1aaa7a4d3ad.png

एनवायरमेंट से कनेक्ट होने और उसे प्रोवाइड करने में सिर्फ़ कुछ मिनट लगेंगे. उसके पूरा हो जाने पर, आपको कुछ ऐसा दिखाई देगा:

7ffe5cbb04455448.png

इस वर्चुअल मशीन में ऐसे सभी डेवलपमेंट टूल मौजूद हैं जिनकी आपको ज़रूरत पड़ेगी. यह पांच जीबी की स्थायी होम डायरेक्ट्री उपलब्ध कराता है और Google Cloud पर चलता है. यह नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की प्रक्रिया को बेहतर बनाता है. इस कोडलैब में, सारा काम ब्राउज़र में किया जा सकता है. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.

6. शुरू करने से पहले

एपीआई चालू करें

Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप किया गया हो:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

सभी ज़रूरी सेवाएं चालू करना:

gcloud services enable compute.googleapis.com

7. प्रोड्यूसर VPC नेटवर्क बनाएं

VPC नेटवर्क

Cloud Shell में, ये काम करें:

gcloud compute networks create looker-psc-demo --subnet-mode custom

सबनेट बनाना

नेटवर्क पता बदलने के मकसद से, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा.

Cloud Shell के अंदर, PSC NAT सबनेट बनाएं:

gcloud compute networks subnets create producer-psc-nat-subnet --network looker-psc-demo --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

Cloud Shell में, प्रोड्यूसर फ़ॉरवर्डिंग नियम सबनेट बनाएं:

gcloud compute networks subnets create producer-psc-fr-subnet --network looker-psc-demo --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

Cloud Shell के अंदर, सिर्फ़ प्रोड्यूसर के लिए रीजनल प्रॉक्सी सिर्फ़ सबनेट बनाएं:

gcloud compute networks subnets create $region-proxy-only-subnet \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=$region \
  --network=looker-psc-demo \
  --range=10.10.10.0/24

पब्लिक एनएटी गेटवे बनाना

NAT गेटवे का इस्तेमाल, इंटरनेट इग्रेस के लिए रीजनल इंटरनल tcp प्रॉक्सी लोड बैलेंसर के साथ किया जाता है. इसके लिए, कॉन्फ़िगरेशन के विकल्प –endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB का इस्तेमाल किया जाता है. इसलिए, वही NATGW GCE/GKE इंटरनेट इग्रेस डेटा ट्रैफ़िक के साथ काम नहीं करेगा. GCE/GKE इंटरनेट एक्सग्रेस के लिए, –endpoint-types=ENDPOINT_TYPE_VM के साथ एक और NAT GW डिप्लॉय करें.

Cloud Shell में, क्लाउड राउटर बनाएं:

gcloud compute routers create looker-psc-demo-cloud-router --network looker-psc-demo --region $region

Cloud Shell में, Cloud NAT गेटवे बनाएं, ताकि टारगेट सीपीए प्रॉक्सी लोड बैलेंसर के लिए इंटरनेट इग्रेस डेटा ट्रैफ़िक को चालू किया जा सके:

gcloud compute routers nats create looker-psc-demo-natgw \
  --router=looker-psc-demo-cloud-router \
  --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \
  --nat-custom-subnet-ip-ranges=$region-proxy-only-subnet \
  --auto-allocate-nat-external-ips \
  --region=$region

लोड बैलेंसर का आईपी पता बुक करें

Cloud Shell के अंदर, लोड बैलेंसर के लिए इंटरनल आईपी पता रिज़र्व करें:

gcloud compute addresses create internet-neg-lb-ip \
  --region=$region \
  --subnet=producer-psc-fr-subnet

Cloud Shell में, रिज़र्व किया गया आईपी पता देखें.

gcloud compute addresses describe internet-neg-lb-ip \
  --region=$region | grep -i address:

आउटपुट का उदाहरण:

user@cloudshell$ gcloud compute addresses describe internet-neg-lb-ip   --region=$region | grep -i address:
address: 172.16.20.2

इंटरनेट NEG सेट अप करें

एक Internet NEG बनाएं और –network-endpoint-type को इंटरनेट-fqdn-port (वह होस्टनेम और पोर्ट जहां आपके बाहरी बैकएंड तक पहुंचा जा सकता है) पर सेट करें.

Cloud Shell में, github.com के लिए इस्तेमाल किया जाने वाला इंटरनेट एनईजी बनाएं

gcloud compute network-endpoint-groups create github-internet-neg \
    --network-endpoint-type=INTERNET_FQDN_PORT \
    --network=looker-psc-demo \
    --region=$region

Cloud Shell में, इंटरनेट एनईजी github-internet-neg को FQDN github.com और पोर्ट 443 के साथ अपडेट करें

gcloud compute network-endpoint-groups update github-internet-neg \
    --add-endpoint="fqdn=github.com,port=443" \
    --region=$region

नेटवर्क फ़ायरवॉल की नीति और फ़ायरवॉल के नियम बनाएं

Cloud Shell में, ये काम करें:

gcloud compute network-firewall-policies create looker-psc-demo-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy looker-psc-demo-policy --network looker-psc-demo --name looker-psc-demo --global-firewall-policy

नीचे दिया गया फ़ायरवॉल नियम, पीएससी NAT सबनेट की रेंज से नेटवर्क के सभी इंस्टेंस तक ट्रैफ़िक को अनुमति देता है.

Cloud Shell में, ये काम करें:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy looker-psc-demo-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp

8. प्रोड्यूसर सेवा बनाना

लोड बैलेंसर कॉम्पोनेंट बनाना

Cloud Shell के अंदर, यह तरीका अपनाएं:

gcloud compute backend-services create producer-backend-svc  --protocol=tcp --region=$region --load-balancing-scheme=INTERNAL_MANAGED

gcloud compute backend-services add-backend producer-backend-svc --network-endpoint-group=github-internet-neg --network-endpoint-group-region=$region --region=$region

Cloud Shell में, अपनी बैकएंड सेवा पर अनुरोधों को रूट करने के लिए, एक टारगेट टीसीपी प्रॉक्सी बनाएं:

gcloud compute target-tcp-proxies create producer-lb-tcp-proxy \
      --backend-service=producer-backend-svc  \
      --region=$region

नीचे दिए गए सिंटैक्स में, फ़ॉरवर्ड करने का नियम (इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर) बनाएं.

Cloud Shell में, ये काम करें:

gcloud compute forwarding-rules create producer-github-fr \
     --load-balancing-scheme=INTERNAL_MANAGED \
     --network-tier=PREMIUM \
     --network=looker-psc-demo \
     --subnet=producer-psc-fr-subnet \
     --address=internet-neg-lb-ip \
     --target-tcp-proxy=producer-lb-tcp-proxy \
     --target-tcp-proxy-region=$region \
     --region=$region \
     --ports=443

सेवा अटैचमेंट बनाएं

Cloud Shell में, सेवा अटैचमेंट, github-svc-attachment-https बनाएं:

gcloud compute service-attachments create github-svc-attachment-https --region=$region --producer-forwarding-rule=producer-github-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

इसके बाद, Looker में PSC एंडपॉइंट को कॉन्फ़िगर करने के लिए, प्रोजेक्ट से शुरू होने वाले सेल्फ़लिंक यूआरआई में मौजूद सेवा अटैचमेंट को पाएं और नोट करें.

सेल्फ़ लिंक: प्रोजेक्ट/<your-project-id>/region/<your-region>/service डाइनिंग/GitHub-svc-attachment-https

Cloud Shell के अंदर, यह तरीका अपनाएं:

gcloud compute service-attachments describe github-svc-attachment-https --region=$region

उदाहरण:

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-30T09:44:03.883-07:00'
description: ''
enableProxyProtocol: false
fingerprint: RfKh3blWZE0=
id: '2897904404386302012'
kind: compute#serviceAttachment
name: github-svc-attachment-https
natSubnets:
- https://www.googleapis.com/compute/v1/projects/$project/regions/$region/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '19348441121424360'
  low: '2897904404386302012'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/$project/regions/$region
selfLink: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/serviceAttachments/github-svc-attachment-https
targetService: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/forwardingRules/producer-github-fr

Cloud Console में, यहां जाएं:

नेटवर्क सेवाएं → Private Service Connect → पब्लिश की गई सेवाएं

a8cae886441d9c25.png

84a906b3bedabeee.png

9. Looker में PSC एंडपॉइंट कनेक्शन सेट अप करना

नीचे दिए गए सेक्शन में, प्रोड्यूसर के लिए सेवा के अटैचमेंट को Looker Core PSC के साथ जोड़ा जा सकता है. ऐसा किसी एक डोमेन के लिए, Cloud Shell में –psc-service-अटैचमेंट फ़्लैग का इस्तेमाल करके किया जाएगा.

Cloud Shell के अंदर, अपने एनवायरमेंट से मैच करने के लिए, नीचे दिए गए पैरामीटर को अपडेट करके psc असोसिएशन बनाएं:

  • INSTANCE_NAME: आपके Looker (Google Cloud Core) इंस्टेंस का नाम.
  • DOMAIN_1: github.com
  • SERVICE_ATTACHMENT_1: सेवा अटैचमेंट, github-svc-attachment-https के बारे में बताते समय कैप्चर किया गया यूआरआई.
  • क्षेत्र: वह क्षेत्र जहां आपका Looker (Google Cloud Core) इंस्टेंस होस्ट किया गया है.

Cloud Shell के अंदर, यह तरीका अपनाएं:

gcloud looker instances update INSTANCE_NAME \
--psc-service-attachment  domain=DOMAIN_1,attachment=SERVICE_ATTACHMENT_URI_1 \
--region=REGION

उदाहरण:

gcloud looker instances update looker-psc-instance \
--psc-service-attachment  domain=github.com,attachment=projects/$project/regions/$region/serviceAttachments/github-svc-attachment-https \
--region=$region

क्लाउड शेल के अंदर, serviceअटैचमेंट के कनेक्शन की स्थिति "स्वीकार किया गया" है, की पुष्टि करें. अपने Looker PSC INSTANCE_NAME की मदद से अपडेट करें

gcloud looker instances describe [INSTANCE_NAME] --region=$region --format=json

उदाहरण:

gcloud looker instances describe looker-psc-instance --region=$region --format=json

उदाहरण:

{
  "adminSettings": {},
  "createTime": "2024-08-23T00:00:45.339063195Z",
  "customDomain": {
    "domain": "cosmopup.com",
    "state": "AVAILABLE"
  },
  "encryptionConfig": {},
  "lookerVersion": "24.12.28",
  "name": "projects/$project/locations/$region/instances/looker-psc-instance",
  "platformEdition": "LOOKER_CORE_ENTERPRISE_ANNUAL",
  "pscConfig": {
    "allowedVpcs": [
    "projects/$project/global/networks/looker-psc-demo",
      "projects/$project/global/networks/looker-shared-vpc"
    ],
    "lookerServiceAttachmentUri": "projects/t7ec792caf2a609d1-tp/regions/$region/serviceAttachments/looker-psc-f51982e2-ac0d-48b1-91bb-88656971c183",
    "serviceAttachments": [
      {
        "connectionStatus": "ACCEPTED",
        "localFqdn": "github.com",
        "targetServiceAttachmentUri": "projects/$project/regions/$region/serviceAttachments/github-svc-attachment-https"
      }
    ]
  },
  "pscEnabled": true,
  "state": "ACTIVE",
  "updateTime": "2024-08-30T17:47:33.440271635Z"
}

Cloud Console में PSC एंडपॉइंट की पुष्टि करना

Cloud Console से, PSC कनेक्शन की पुष्टि की जा सकती है

Cloud Console में, यहां जाएं:

Looker → Looker इंस्टेंस → जानकारी

2d4684d722d31e4b.png

ef907280833bcad.png

10. GitHub से कनेक्टिविटी की जांच करना

यहां दिया गया तरीका अपनाकर, GitHub.com पर एचटीटीपीएस कनेक्टिविटी की पुष्टि करने के लिए प्रोजेक्ट बनाया जा सकता है. इसके लिए, Looker Console का इस्तेमाल करें.

11. नया प्रोजेक्ट बनाएं

डेवलपमेंट मोड चालू करना

Looker Console में, इन पर जाएं:

विकास मोड सक्षम करें (नीचे बायां पृष्ठ), ‘आप विकास मोड में हैं’ बैनर को चुनने के बाद दिखाया जाता है.

70c9ded749decfbe.png

नया प्रोजेक्ट बनाना

Cloud Console में, यहां जाएं:

डेवलप करें → प्रोजेक्ट

e8ae11e0392a776d.png

नया LookML प्रोजेक्ट चुनें

65a3c2573e97e1e9.png

प्रोजेक्ट का नाम दें, खाली प्रोजेक्ट चुनें, और फिर प्रोजेक्ट बनाएं.

9185808e001fa540.png

Git कॉन्फ़िगर करें चुनें

42f5e51ce70642ad.png

Git कॉन्फ़िगर करें

एचटीटीपीएस github की जानकारी के साथ रिपॉज़िटरी यूआरएल अपडेट करें. पक्का करें कि यूआरएल के आखिर में .git जोड़ा गया हो. इसके बाद, 'जारी रखें' को चुनें.

f5c448f6659b8fc1.png

उदाहरण:

4065ab1d196589f.png

चुने गए विकल्प को अपने GitHub उपयोगकर्ता नाम और निजी ऐक्सेस टोकन (क्लासिक) से अपडेट करें. इसके बाद, 'जांच करें' और 'सेटअप पूरा करें' को चुनें.

1dc44d63c555a9ae.png

Git ऐक्शन चुनना

b5903668a50a99ca.png

Git कनेक्शन की जांच करें चुनें

51b722e84f2df38c.png

Git कनेक्शन टेस्ट की पुष्टि करें

a33584380b788b6d.png

व्यवस्थित करें

किसी एक Cloud Shell टर्मिनल से लैब के कॉम्पोनेंट मिटाएं

gcloud compute service-attachments delete github-svc-attachment-https --region=$region -q

gcloud compute forwarding-rules delete producer-github-fr --region=$region -q

gcloud compute target-tcp-proxies delete producer-lb-tcp-proxy --region=$region -q

gcloud compute backend-services delete producer-backend-svc --region=$region -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy looker-psc-demo-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=looker-psc-demo-policy  --name=looker-psc-demo --global-firewall-policy -q

gcloud compute network-firewall-policies delete looker-psc-demo-policy --global -q

gcloud compute routers nats delete looker-psc-demo-natgw --router=looker-psc-demo-cloud-router --router-region=$region -q

gcloud compute routers delete looker-psc-demo-cloud-router --region=$region -q

gcloud compute network-endpoint-groups delete github-internet-neg --region=$region -q

gcloud compute addresses delete internet-neg-lb-ip --region=$region -q

gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-nat-subnet $region-proxy-only-subnet --region=$region -q

gcloud compute networks delete looker-psc-demo -q

12. बधाई हो

बधाई हो, आपने Private Service Connect के साथ काम करने वाले Looker Console का इस्तेमाल करके, GitHub पर कनेक्टिविटी को कॉन्फ़िगर कर लिया है और उसकी पुष्टि कर ली है.

आपने प्रोड्यूसर इन्फ़्रास्ट्रक्चर बना लिया है और आपने इंटरनेट पर NEG, प्रोड्यूसर सेवा, और Looker PSC एंडपॉइंट बनाने का तरीका सीखा है. इससे प्रोड्यूसर सेवा से कनेक्टिविटी करने में मदद मिल सकती है.

Cosmopup को लगता है कि कोडलैब शानदार हैं!!

c911c127bffdee57.jpeg

आगे क्या होगा?

इन कोडलैब को देखें...

आगे पढ़ें और वीडियो

रेफ़रंस दस्तावेज़