1. 簡介
Private Service Connect 徹底改變了機構在 Google Cloud 生態系統中使用服務的方式,除了 IPv4 之外,也完全支援 IPv6 位址。這項服務結合了強化安全防護、簡化連線、提升效能和集中式管理功能,是企業尋求強大、可靠且有效率的服務計費模式時的理想解決方案,可因應未來網路發展趨勢。無論您是建構混合雲、在整個機構中分享服務,還是存取第三方服務,PSC 都能提供順暢安全的途徑,讓您充分發揮 Google Cloud 的潛力,同時享有 IPv6 的優勢。
課程內容
- PSC 64 的主要優點
- 支援 Private Service Connect 64 的翻譯
- 雙堆疊 ULA 總覽
- 網路需求
- 建立 Private Service Connect 生產端服務
- 建立 Private Service Connect 端點
- 從 IPv4 虛擬機器建立與 Private Service Connect 端點的連線
- 從雙堆疊 VM 建立與 Private Service Connect 端點的連線
軟硬體需求
- 具備「擁有者」權限的 Google Cloud 專案
2. 建構項目
您將建立供應端網路,透過 Private Service Connect (PSC) 部署 Apache 網路伺服器做為已發布的服務。發布後,請執行下列動作,驗證 Producer 服務的存取權:
- 從消費者虛擬私有雲的 IPv4 GCE 執行個體,以 IPv4 PSC 端點為目標,連線至生產者服務。
- 從消費者虛擬私有雲的雙堆疊 GCE 執行個體,以 IPv6 PSC 端點為目標,連線至生產者服務。
PSC 64 的主要優點
- 無縫整合:PSC 可與為 IPv6 設定的虛擬私有雲網路無縫整合,讓您充分運用 IPv6 位址的優勢,建立服務連線。
- 雙重堆疊支援:PSC 支援雙重堆疊設定,可在同一個 VPC 中同時使用 IPv4 和 IPv6,提供彈性並確保網路能因應未來需求。
- 簡化轉移程序:您可以逐步採用 IPv6,同時保留現有的 IPv4 基礎架構,簡化轉移程序。
- 生產者支援:生產者不必採用雙重堆疊,消費者可選擇部署 IPv4 或 IPv6 PSC 端點。
3. 支援 Private Service Connect 64 和 66 的翻譯
消費者注意事項
端點的 IP 版本可以是 IPv4 或 IPv6,但不能同時使用這兩種版本。如果位址的子網路是單一堆疊,消費者可以使用 IPv4 位址。如果位址的子網路是雙堆疊,消費者可以使用 IPv4 或 IPv6 位址。消費者可以將 IPv4 和 IPv6 端點連線至同一個服務附件,這有助於將服務遷移至 IPv6。
供應商注意事項
生產端轉送規則的 IP 版本會決定服務連結的 IP 版本,以及從服務連結傳出的流量。服務附件的 IP 版本可以是 IPv4 或 IPv6,但不能同時使用兩者。如果位址的子網路是單一堆疊,製作人可以使用 IPv4 位址。如果位址的子網路是雙重堆疊,製作人可以使用 IPv4 或 IPv6 位址。
生產者轉送規則 IP 位址的 IP 版本,必須與服務附件 NAT 子網路的堆疊類型相容。
- 如果生產者轉送規則是 IPv4,則 NAT 子網路可以是單一堆疊或雙重堆疊。
- 如果生產者轉送規則是 IPv6,則 NAT 子網路必須是雙重堆疊。
支援的設定可採用下列組合:
- 從 IPv4 端點到 IPv4 服務附件
- 從 IPv6 端點到 IPv6 服務附件
- IPv6 端點至 IPv4 服務附件:在此設定中,Private Service Connect 會自動在這兩個 IP 版本之間進行轉譯。
系統不支援以下項目:
Private Service Connect 不支援將 IPv4 端點連線至 IPv6 服務連結。在這種情況下,端點建立作業會失敗,並顯示下列錯誤訊息:
具有 IPv4 位址的 Private Service Connect 轉送規則無法以 IPv6 服務附件為目標。
4. 雙堆疊 ULA 總覽
Google Cloud 支援建立 ULA 私人 IPv6 子網路和 VM。RFC 4193 定義了區域網路通訊的 IPv6 位址配置,非常適合用於 VPC 內通訊。ULA 位址無法在全球範圍內轉送,因此您的 VM 會完全與網際網路隔離,使用 IPv6 提供類似 RFC-1918 的行為。Google Cloud 允許建立 /48 虛擬私有雲網路 ULA 前置字元,因此所有 /64 IPv6 ULA 子網路都會從該虛擬私有雲網路範圍指派。
與 Google Cloud 支援的全球專屬外部 IPv6 位址類似,每個啟用 ULA IPv6 的子網路都會從 /48 虛擬私有雲網路 ULA 範圍取得 /64 子網路,而每個 VM 則會從該子網路指派 /96 位址。
RFC4193 定義的 IPv6 位址空間範圍為 fc00::/7。您可以在私人網路/網站中自由分配及使用 ULA 位址。Google Cloud 會從 fd20::/20 範圍指派所有 ULA 位址。這些位址只能在虛擬私有雲範圍內轉送,無法在全球 IPv6 網際網路中轉送。
Google Cloud 指派的 ULA 位址保證在所有 VPC 網路中都是不重複的。Google Cloud 會確保不會有兩個虛擬私有雲網路獲派相同的 ULA 前置字串。這樣一來,VPC 網路就不會出現範圍重疊的問題。
您可以讓 Google Cloud 自動將 /48 指派給您的網路,也可以選擇特定的 /48 IPv6 前置字串。如果指定的 IPv6 前置字元已指派給其他虛擬私有雲或地端部署網路,您可以選擇其他範圍。
5. 網路需求
以下是消費者和生產者網路的網路需求細目:
消費者網路 (在 us-central1 中部署的所有元件)
元件 | 說明 |
虛擬私有雲 | 雙重堆疊網路需要啟用 ULA 的自訂模式 VPC |
PSC 端點 |
|
子網路 | IPv4 和雙重堆疊 |
GCE | IPv4 和雙重堆疊 |
生產者網路(所有元件都部署在 us-central1)
元件 | 說明 |
虛擬私有雲 | 自訂模式 VPC,未啟用 ULA |
PSC NAT 子網路 | IPv4。 來自用戶端虛擬私有雲網路的封包會使用來源 NAT (SNAT) 進行轉譯,因此原始來源 IP 位址會轉換為供應商虛擬私有雲網路中 NAT 子網路的來源 IP 位址。 |
PSC 轉送規則 | IPv4。 內部直通式網路負載平衡器 |
健康狀態檢查 | 輸入規則,適用於要進行負載平衡的執行個體,允許來自 Google Cloud 健康狀態檢查系統 (130.211.0.0/22 和 35.191.0.0/16) 的流量。 |
後端服務 | 後端服務是負載平衡器與後端資源之間的橋樑。在本教學課程中,後端服務會與非代管執行個體群組建立關聯。 |
非代管執行個體群組 | 支援需要個別設定或調整的 VM。不支援自動調整規模。 |
6. 程式碼研究室拓撲

7. 設定和需求
自修實驗室環境設定
- 登入 Google Cloud 控制台,然後建立新專案或重複使用現有專案。如果沒有 Gmail 或 Google Workspace 帳戶,請先建立帳戶。



- 專案名稱是這個專案參與者的顯示名稱。這是 Google API 未使用的字元字串。你隨時可以更新。
- 專案 ID 在所有 Google Cloud 專案中都是不重複的,而且設定後即無法變更。Cloud 控制台會自動產生專屬字串,通常您不需要在意該字串為何。在大多數程式碼研究室中,您需要參照專案 ID (通常標示為
PROJECT_ID)。如果您不喜歡產生的 ID,可以產生另一個隨機 ID。你也可以嘗試使用自己的名稱,看看是否可用。完成這個步驟後就無法變更,且專案期間會維持不變。 - 請注意,有些 API 會使用第三個值,也就是「專案編號」。如要進一步瞭解這三種值,請參閱說明文件。
- 接著,您需要在 Cloud 控制台中啟用帳單,才能使用 Cloud 資源/API。完成這個程式碼研究室的費用不高,甚至可能完全免費。如要關閉資源,避免在本教學課程結束後繼續產生費用,請刪除您建立的資源或專案。Google Cloud 新使用者可參加價值$300 美元的免費試用計畫。
啟動 Cloud Shell
雖然可以透過筆電遠端操作 Google Cloud,但在本程式碼研究室中,您將使用 Google Cloud Shell,這是可在雲端執行的指令列環境。
在 Google Cloud 控制台中,點選右上工具列的 Cloud Shell 圖示:

佈建並連線至環境的作業需要一些時間才能完成。完成後,您應該會看到如下的內容:

這部虛擬機器搭載各種您需要的開發工具,並提供永久的 5GB 主目錄,而且可在 Google Cloud 運作,大幅提升網路效能並強化驗證功能。您可以在瀏覽器中完成本程式碼研究室的所有作業。您不需要安裝任何軟體。
8. 事前準備
啟用 API
在 Cloud Shell 中,確認專案 ID 已設定完畢:
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 echo $project echo $region
啟用所有必要服務:
gcloud services enable compute.googleapis.com
9. 建立供應商虛擬私有雲網路
虛擬私有雲網路
在 Cloud Shell 中執行下列操作:
gcloud compute networks create producer-vpc --subnet-mode custom
建立子網路
PSC 子網路會與 PSC 服務連結建立關聯,以進行網路位址轉譯。如為實際工作環境用途,這個子網路必須適當調整大小,才能支援所有已附加 PSC 端點的連入流量。詳情請參閱 PSC NAT 子網路大小調整說明文件。
在 Cloud Shell 中,建立 PSC NAT 子網路:
gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT
在 Cloud Shell 中,建立生產者轉送規則子網路:
gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access
在 Cloud Shell 中,建立生產端 VM 子網路:
gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access
建立 Public NAT 閘道
producer-vm 需要網際網路存取權才能下載 Apache,但 GCE 執行個體沒有外部 IP,因此 Cloud NAT 會提供網際網路輸出,供下載套件。
在 Cloud Shell 中建立 Cloud Router:
gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1
在 Cloud Shell 中,建立可啟用網際網路輸出流量的 Cloud NAT 閘道:
gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
建立網路防火牆政策和防火牆規則
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy
如要允許 IAP 連線至您的 VM 執行個體,請根據以下條件建立防火牆規則:
- 套用至所有您希望能透過 IAP 存取的 VM 執行個體。
- 允許來自 IP 範圍 35.235.240.0/20 的輸入流量。這個範圍包含 IAP 用於 TCP 轉送的所有 IP 位址。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
下列防火牆規則允許流量從健康狀態檢查探測範圍傳送至網路中的所有執行個體。在正式環境中,這項防火牆規則應僅限於與特定生產者服務相關聯的執行個體。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy
下列防火牆規則允許 PSC NAT 子網路範圍的流量傳送至網路中的所有執行個體。在正式環境中,這項防火牆規則應僅限於與特定生產者服務相關聯的執行個體。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp
建立 Producer VM
在 Cloud Shell 中,建立 producer-vm Apache 網路伺服器:
gcloud compute instances create producer-vm \
--project=$project \
--machine-type=e2-micro \
--image-family debian-12 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=producer-psc-vm-subnet \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
EOF"
在 Cloud Shell 中,建立由 producer-vm 執行個體和健康狀態檢查組成的非代管執行個體群組:
gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a gcloud compute instance-groups unmanaged add-instances producer-instance-group --zone=us-central1-a --instances=producer-vm gcloud compute health-checks create http hc-http-80 --port=80
10. 建立生產端服務
建立負載平衡器元件
在 Cloud Shell 中執行下列操作:
gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80 gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a
在下列語法中,建立轉送規則 (內部網路負載平衡器),並將預先定義的 IP 位址 172.16.2.3 與後端服務 producer-backend-svc 建立關聯
在 Cloud Shell 中執行下列操作:
gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1
建立服務附件
在 Cloud Shell 中建立服務附件:
gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet
接著,取得並記下以 projects 開頭的 selfLink URI 中列出的服務連結,以便在消費者環境中設定 PSC 端點。
selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
在 Cloud Shell 中執行下列操作:
gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
預期的輸出內容範例
user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-08-26T07:08:01.625-07:00' description: '' enableProxyProtocol: false fingerprint: USOMy1eQKyM= id: '1401660514263708334' kind: compute#serviceAttachment name: ipv4-producer-svc-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet pscServiceAttachmentId: high: '85245007652455400' low: '1401660514263708334' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr
在 Cloud 控制台中,前往:
「網路服務」→「Private Service Connect」→「已發布的服務」


11. 建立消費者虛擬私有雲網路
虛擬私有雲網路
在 Cloud Shell 中,建立已啟用 IPv6 ULA 的 Consumer VPC:
gcloud compute networks create consumer-vpc \
--subnet-mode=custom \
--enable-ula-internal-ipv6
Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配情形,請執行下列操作:
在 Cloud 控制台中,前往:
虛擬私有雲網路

建立子網路
在 Cloud Shell 中,建立 IPv4 GCE 子網路:
gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access
在 Cloud Shell 中,建立 IPv4 PSC 端點子網路:
gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access
在 Cloud Shell 中,建立雙堆疊 GCE 子網路:
gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
在 Cloud Shell 中,建立雙堆疊 PSC 端點子網路:
gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
建立網路防火牆政策和防火牆規則
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
消費端網路只需要透過 IAP 存取權進行 SSH。
12. 建立 VM、PSC 端點並測試 IPv4 連線
建立測試 VM
在 Cloud Shell 中,於 IPv4 子網路中建立 IPv4 GCE 執行個體:
gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address
建立 PSC 端點靜態 IP
在 Cloud Shell 中,為 PSC 端點建立靜態 IP 位址。
gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13
建立 IPv4 PSC 端點
在 Cloud Shell 中,更新 SERVICE ATTACHMENT URI,將其設為建立服務連結時擷取的 URI,藉此建立 PSC 端點。
gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
驗證 PSC 端點
請確認製作人已接受 PSC 端點。在 Cloud 控制台中,前往:
「網路服務」→「Private Service Connect」→「已連線的端點」

測試連線
在 Cloud Shell 中,透過 SSH 連線進入 GCE 執行個體 consumer-vm-ipv4。
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project
登入 GCE 執行個體後,請對 psc 端點執行 curl,psc-ipv4-endpoint 192.168.11.13
在 consumer-vm-ipv4 GCE 執行個體中,執行 curl:
curl 192.168.11.13
預期輸出內容:
user@consumer-vm-ipv4:~$ curl 192.168.11.13 Welcome to Producer-VM !!
在 consumer-vm-ipv4 GCE 執行個體中,執行登出作業 (即執行 exit),返回 Cloud Shell。
exit
預期輸出內容:
user@consumer-vm-ipv4:~$ exit logout Connection to compute.6833450446005281720 closed.
13. 建立 VM、PSC 端點並測試雙堆疊連線
建立測試雙堆疊 VM
在 Cloud Shell 中,於雙重堆疊子網路中建立雙重堆疊 GCE 執行個體:
gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6
建立 PSC 端點靜態 IPv6 位址
在 Cloud Shell 中,為 PSC 端點建立靜態 IPv6 位址:
gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6
取得 PSC 端點靜態 IPv6 位址
在 Cloud Shell 中,取得用於連線至 Producer 服務的 PSC IPv6 位址:
gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
輸出內容範例:
user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address: address: 'fd20:2eb:7252:2::'
建立 IPv6 PSC 端點
在 Cloud Shell 中,更新 SERVICE ATTACHMENT URI,將其設為建立服務連結時擷取的 URI,藉此建立 PSC 端點。
gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
驗證 PSC 端點
請確認製作人已接受 PSC 端點。在 Cloud 控制台中,前往:
「網路服務」→「Private Service Connect」→「已連線的端點」

測試連線
在 Cloud Shell 中,透過 SSH 連線至雙堆疊 GCE 執行個體 consumer-vm-ipv4-ipv6,並對 PSC IPv6 消費者端點 psc-ipv6-endpoint 執行 curl,驗證對 Producer 服務的存取權。
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project
登入雙重堆疊 GCE 執行個體後,請使用上一步中識別的 IPv6 位址,對 PSC 端點 psc-dual-stack-endpoint 執行 curl。
在 consumer-vm-ipv4-ipv6 GCE 執行個體中,對「取得 PSC 端點靜態 IPv6」步驟中識別的 IPv6 PSC 端點執行 curl。
curl -6 http://[insert-your-ipv6-psc-endpoint]
預期輸出內容:
user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::] Welcome to Producer-VM !!
在 consumer-vm-ipv4-ipv6 GCE 執行個體中,執行登出作業 (即執行 exit),返回 Cloud Shell。
exit
預期輸出內容:
user@consumer-vm-ipv4-ipv6:~$ exit logout Connection to compute.6162185519072639197 closed.
14. 清除步驟
從單一 Cloud Shell 終端機刪除實驗室元件
gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q gcloud compute networks delete consumer-vpc -q gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q gcloud compute health-checks delete hc-http-80 -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q gcloud compute instances delete producer-vm --zone=us-central1-a -q gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q gcloud compute routers delete producer-cloud-router --region=us-central1 -q gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q gcloud compute networks delete producer-vpc -q
15. 恭喜
恭喜,您已成功設定及驗證 Private Service Connect 64。
您已建立生產端基礎架構,並瞭解如何在消費者虛擬私有雲網路中建立 IPv4 和 IPv6 消費者端點,以連線至生產端服務。
Cosmopup 認為程式碼研究室很棒!

後續步驟
查看一些程式碼研究室…
- 使用 Private Service Connect 發布及使用 GKE 服務
- 使用 Private Service Connect 發布及使用服務
- 透過 Private Service Connect 和內部 TCP Proxy 負載平衡器,經由混合式網路連線至地端部署服務
- 存取所有已發布的 Private Service Connect 程式碼研究室