۱. مقدمه
در این آزمایشگاه کد، شما یک متعادلکننده بار پروکسی TCP داخلی و گروه نقطه پایانی شبکه منطقهای (NEG) را که به عنوان یک سرویس تولیدکننده PSC منتشر شده است، مستقر خواهید کرد. NEG شامل یک یا چند نمونه محاسباتی در GCP خواهد بود که خود میزبان یک پایگاه داده مانند JIRA، Confluence، Sharepoint است.
اتصال سرویس خصوصی قابلیتی از شبکه گوگل کلود است که به مصرفکنندگان اجازه میدهد تا به صورت خصوصی از داخل شبکه VPC خود به سرویسهای مدیریتشده دسترسی داشته باشند. به طور مشابه، به تولیدکنندگان سرویس مدیریتشده نیز اجازه میدهد تا این سرویسها را در شبکه VPC یا Cross Cloud خود میزبانی کنند و یک اتصال خصوصی به مصرفکنندگان خود ارائه دهند. به عنوان مثال، وقتی از اتصال سرویس خصوصی برای دسترسی به یک Zonal NEG استفاده میکنید، شما تولیدکننده سرویس هستید و گوگل (Agentspace) مصرفکننده سرویس است.
آنچه یاد خواهید گرفت
- الزامات شبکه برای Agentspace
- بهترین شیوههای شبکهسازی Agentspace
- ایجاد یک سرویس تولیدکننده Private Service Connect
آنچه نیاز دارید
- پروژه گوگل کلود با مجوزهای مالک
۲. آنچه خواهید ساخت
شما یک شبکه تولیدکننده، agentspace-psc-demo، ایجاد خواهید کرد تا متعادلکننده بار پروکسی TCP داخلی و Zonal NEG منتشر شده به عنوان یک سرویس از طریق Private Service Connect (PSC) را مستقر کنید.
۳. الزامات شبکه
در زیر، جزئیات الزامات شبکه برای شبکه تولیدکننده آمده است. در این آزمایشگاه کد، مصرفکننده، Agentspace است.
قطعات | توضیحات |
VPC (agentspace-psc-demo) | حالت سفارشی VPC |
زیرشبکه PSC NAT | بستههای شبکهی VPC مصرفکننده با استفاده از NAT منبع (SNAT) ترجمه میشوند، به طوری که آدرسهای IP منبع اصلی آنها به آدرسهای IP منبع از زیرشبکهی NAT در شبکهی VPC تولیدکننده تبدیل میشوند. PSC NAT از زیرشبکهی /29 به ازای هر ضمیمهی سرویس پشتیبانی میکند. |
زیرشبکه قانون ارسال PSC | برای اختصاص آدرس IP برای متعادلکننده بار پروکسی TCP داخلی منطقهای استفاده میشود. زیرشبکه قانون ارسال، یک زیرشبکه معمولی در نظر گرفته میشود. |
زیرشبکه NEG | برای اختصاص آدرس IP برای گروه نقطه پایانی شبکه از یک زیرشبکه معمولی استفاده میشود. |
زیرشبکه فقط پروکسی | به هر یک از پروکسیهای متعادلکننده بار، یک آدرس IP داخلی اختصاص داده میشود. بستههایی که از یک پروکسی به یک ماشین مجازی backend یا گروه نقاط پایانی شبکه ارسال میشوند، دارای یک آدرس IP منبع از زیرشبکه فقط پروکسی هستند. یک زیرشبکه /23 توصیه میشود ، اگرچه حداقل /26 نیز پشتیبانی میشود. یک زیرشبکه پروکسی منطقهای برای هر منطقه مورد نیاز است. |
خدمات بکاند | یک سرویس backend به عنوان پلی بین متعادل کننده بار و منابع backend شما عمل میکند. در این آموزش، سرویس backend با Zonal NEG مرتبط است. |
۴. بهترین شیوهها
- NEG های منطقه ای از یک یا چند نمونه GCE منطقه ای بر اساس GCE_VM_IP_PORT پشتیبانی می کنند.
- قبل از ایجاد پیوست سرویس، دسترسی سراسری (Global Access) را در قانون ارسال تولیدکننده (Producer Forwarding Rule) فعال کنید.
- هنگام ایجاد نقطه پایانی Agentspace، دسترسی سراسری را فعال کنید.
- متعادلکننده بار داخلی TCP Proxy همچنین از گروههای نمونه مدیریتشده و مدیریتنشده پشتیبانی میکند.
- یک متعادلکننده بار موجود در Google Cloud TCP Proxy یا Passthrough میتواند به عنوان سرویس تولیدکننده نمایش داده شود.
۵. توپولوژی Codelab

۶. تنظیمات و الزامات
تنظیم محیط خودتنظیم
- وارد کنسول گوگل کلود شوید و یک پروژه جدید ایجاد کنید یا از یک پروژه موجود دوباره استفاده کنید. اگر از قبل حساب جیمیل یا گوگل ورک اسپیس ندارید، باید یکی ایجاد کنید .



- نام پروژه، نام نمایشی برای شرکتکنندگان این پروژه است. این یک رشته کاراکتری است که توسط APIهای گوگل استفاده نمیشود. شما همیشه میتوانید آن را بهروزرسانی کنید.
- شناسه پروژه در تمام پروژههای گوگل کلود منحصر به فرد است و تغییرناپذیر است (پس از تنظیم، قابل تغییر نیست). کنسول کلود به طور خودکار یک رشته منحصر به فرد تولید میکند؛ معمولاً برای شما مهم نیست که چه باشد. در اکثر آزمایشگاههای کد، باید شناسه پروژه خود را (که معمولاً با عنوان
PROJECT_IDشناخته میشود) ارجاع دهید. اگر شناسه تولید شده را دوست ندارید، میتوانید یک شناسه تصادفی دیگر ایجاد کنید. به عنوان یک جایگزین، میتوانید شناسه خودتان را امتحان کنید و ببینید که آیا در دسترس است یا خیر. پس از این مرحله قابل تغییر نیست و در طول پروژه باقی میماند. - برای اطلاع شما، یک مقدار سوم، شماره پروژه ، وجود دارد که برخی از APIها از آن استفاده میکنند. برای کسب اطلاعات بیشتر در مورد هر سه این مقادیر، به مستندات مراجعه کنید.
- در مرحله بعد، برای استفاده از منابع/API های ابری، باید پرداخت صورتحساب را در کنسول ابری فعال کنید . اجرای این آزمایشگاه کد هزینه زیادی نخواهد داشت، اگر اصلاً هزینهای داشته باشد. برای خاموش کردن منابع به منظور جلوگیری از پرداخت صورتحساب پس از این آموزش، میتوانید منابعی را که ایجاد کردهاید یا پروژه را حذف کنید. کاربران جدید Google Cloud واجد شرایط برنامه آزمایشی رایگان ۳۰۰ دلاری هستند.
شروع پوسته ابری
اگرچه میتوان از راه دور و از طریق لپتاپ، گوگل کلود را مدیریت کرد، اما در این آزمایشگاه کد، از گوگل کلود شل ، یک محیط خط فرمان که در فضای ابری اجرا میشود، استفاده خواهید کرد.
از کنسول گوگل کلود ، روی آیکون Cloud Shell در نوار ابزار بالا سمت راست کلیک کنید:

آمادهسازی و اتصال به محیط فقط چند لحظه طول میکشد. وقتی تمام شد، باید چیزی شبیه به این را ببینید:

این ماشین مجازی با تمام ابزارهای توسعهای که نیاز دارید، مجهز شده است. این ماشین مجازی یک دایرکتوری خانگی پایدار ۵ گیگابایتی ارائه میدهد و روی فضای ابری گوگل اجرا میشود که عملکرد شبکه و احراز هویت را تا حد زیادی بهبود میبخشد. تمام کارهای شما در این آزمایشگاه کد را میتوان در یک مرورگر انجام داد. نیازی به نصب چیزی ندارید.
۷. قبل از شروع
فعال کردن APIها
در داخل Cloud Shell، مطمئن شوید که شناسه پروژه شما تنظیم شده است:
gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
zone1a=[YOUR-ZONE1a]
zone1b=[YOUR-ZONE1b]
echo $project
echo $region
echo $zone1a
echo $zone1b
فعال کردن تمام سرویسهای لازم:
gcloud services enable compute.googleapis.com
۸. ایجاد شبکه VPC تولیدکننده
شبکه VPC
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks create agentspace-psc-demo --subnet-mode custom
ایجاد زیرشبکهها
زیرشبکه PSC به منظور ترجمه آدرس شبکه با پیوست سرویس PSC مرتبط خواهد شد.
درون Cloud Shell، زیرشبکه PSC NAT را ایجاد کنید:
gcloud compute networks subnets create producer-psc-nat-subnet --network agentspace-psc-demo --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT
درون Cloud Shell، زیرشبکهی قانون ارسال تولیدکننده را ایجاد کنید:
gcloud compute networks subnets create producer-psc-fr-subnet --network agentspace-psc-demo --range 172.16.20.0/28 --region $region --enable-private-ip-google-access
درون Cloud Shell، زیرشبکه Network Endpoint Group را ایجاد کنید:
gcloud compute networks subnets create neg-subnet --network agentspace-psc-demo --range 172.16.30.0/28 --region $region --enable-private-ip-google-access
درون Cloud Shell، زیرشبکه فقط پروکسی منطقهای Producer را ایجاد کنید.
gcloud compute networks subnets create $region-proxy-only-subnet \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=$region \
--network=agentspace-psc-demo \
--range=10.10.10.0/24
آدرس IP متعادلکننده بار را رزرو کنید
در داخل Cloud Shell، یک آدرس IP داخلی برای متعادلکننده بار رزرو کنید:
gcloud compute addresses create zonal-neg-lb-ip \
--region=$region \
--subnet=producer-psc-fr-subnet
در داخل Cloud Shell، آدرس IP رزرو شده را مشاهده کنید.
gcloud compute addresses describe zonal-neg-lb-ip \
--region=$region | grep -i address:
خروجی مثال:
gcloud compute addresses describe zonal-neg-lb-ip --region=$region | grep -i address:
address: 172.16.20.2
NEG منطقه ای را تنظیم کنید
در بخش زیر، شما یک گروه نقطه پایانی شبکه منطقهای (Zonal Network Endpoint Group) ایجاد خواهید کرد که شامل یک یا چند آدرس IP یا ترکیبی از آدرس IP و پورت مقصد است:
- آدرس IPv4 داخلی اصلی یک رابط شبکه ماشین مجازی
- آدرس IPv4 داخلی اصلی رابط شبکه ماشین مجازی به همراه شماره پورت مقصد
- یک آدرس IPv4 داخلی از محدوده آدرس IP مستعار اختصاص داده شده به رابط شبکه ماشین مجازی
- یک آدرس IPv4 داخلی از محدوده آدرس IP مستعار اختصاص داده شده به رابط شبکه ماشین مجازی به همراه شماره پورت مقصد
رابط شبکهای که شامل نقطه پایانی GCE_VM_IP_PORT است باید در زیرشبکه NEG باشد. وقتی شماره پورتی را از نقطه پایانی GCE_VM_IP_PORT حذف میکنید، Google Cloud از شماره پورت پیشفرض NEG برای نقطه پایانی استفاده میکند.
در معماری مرجع، نمونههای GCE مرتبط با Zonal NEG شامل موارد زیر است:
- پایگاه داده-us-central1-a | us-central1-a | آیپی: ۱۰۰.۱۰۰.۱۰.۲ | پورت: ۴۴۳
- پایگاه داده-us-central1-a | us-central1-b | آیپی: ۱۰۰.۱۰۰.۱۰.۳ | پورت: ۴۴۳
- نام زیرشبکه: database-subnet-1
ایجاد NEG ناحیهای برای منطقه ۱a
در بخش بعدی، گروه نقطه پایانی شبکه را به ازای هر منطقه ایجاد خواهید کرد، مثلاً us-central1-a، نام زیرشبکهای را که برای ایجاد نمونه GCE استفاده میشود، مشخص کنید. در معماری مرجع، نام زیرشبکه database-subnet-1 است.
درون Cloud Shell، یک Zonal NEG ایجاد کنید:
gcloud compute network-endpoint-groups create us-central-zonal-neg-1a \
--zone=$zone1a \
--network=agentspace-psc-demo \
--subnet=database-subnet-1 \
--default-port=443
در داخل Cloud Shell، Zonal NEG را با IP:Port نمونه GCE مستقر در zone1a بهروزرسانی کنید، در معماری مرجع، نمونه GCE برابر با 100.100.10.2 و پورت 443 مستقر در منطقه us-central1-a است.
gcloud compute network-endpoint-groups update us-central-zonal-neg-1a --zone=$zone1a --add-endpoint instance=database-us-central1-a,port=443
ایجاد NEG منطقهای برای منطقه ۱b
در بخش بعدی، گروه نقطه پایانی شبکه را به ازای هر منطقه ایجاد خواهید کرد، مثلاً us-central1-b، نام زیرشبکهای را که برای ایجاد نمونه GCE استفاده میشود، مشخص کنید. در معماری مرجع، نام زیرشبکه database-subnet-1 است.
درون Cloud Shell، یک Zonal NEG ایجاد کنید:
gcloud compute network-endpoint-groups create us-central-zonal-neg-1b \
--zone=$zone1b \
--network=agentspace-psc-demo \
--subnet=database-subnet-1 \
--default-port=443
در داخل Cloud Shell، Zonal NEG را با IP:Port نمونه GCE مستقر در zone1b بهروزرسانی کنید، در معماری مرجع، نمونه GCE برابر با 100.100.10.3 و پورت 443 مستقر در zone us-central1-b است.
gcloud compute network-endpoint-groups update us-central-zonal-neg-1b --zone=$zone1b --add-endpoint instance=database-us-central1-b,port=443
ایجاد یک بررسی سلامت منطقهای
درون Cloud Shell، یک بررسی سلامت ایجاد کنید که پورت پایگاه دادهی on-premium، یعنی ۴۴۳، را بررسی کند:
gcloud compute health-checks create tcp zonal-443-healthcheck \
--region=$region \
--port=443
ایجاد سیاست و قوانین فایروال شبکه
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute network-firewall-policies create agentspace-psc-demo-policy --global
gcloud compute network-firewall-policies associations create --firewall-policy agentspace-psc-demo-policy --network agentspace-psc-demo --name agentspace-psc-demo --global-firewall-policy
قانون فایروال زیر اجازه میدهد ترافیک از محدوده PSC NAT Subnet به تمام نمونههای شبکه ارسال شود.
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy agentspace-psc-demo-policy --description "allow traffic from PSC NAT subnet to GCE" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp
قانون فایروال زیر اجازه میدهد تا ترافیک از محدوده بررسی سلامت به تمام نمونههای شبکه ارسال شود. توجه داشته باشید که بررسی سلامت و پورت برنامه باید مطابقت داشته باشند.
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute network-firewall-policies rules create 2002 --action ALLOW --firewall-policy agentspace-psc-demo-policy --description "allow internal probe health check range to GCE" --direction INGRESS --src-ip-ranges 35.191.0.0/16,130.211.0.0/22 --global-firewall-policy --layer4-configs=tcp:443
قانون فایروال زیر اجازه میدهد ترافیک از محدوده زیرشبکه فقط پروکسی به تمام نمونههای شبکه ارسال شود. توجه داشته باشید که زیرشبکه پروکسی و پورت برنامه باید مطابقت داشته باشند.
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute network-firewall-policies rules create 2003 --action ALLOW --firewall-policy agentspace-psc-demo-policy --description "allow internal tcp proxy health check range to GCE" --direction INGRESS --src-ip-ranges 10.10.10.0/24 --global-firewall-policy --layer4-configs=tcp:443
۹. ایجاد سرویس تولیدکننده
ایجاد اجزای متعادلکننده بار
درون Cloud Shell، یک سرویس backend ایجاد کنید:
gcloud compute backend-services create producer-backend-svc --region=$region --load-balancing-scheme=INTERNAL_MANAGED --protocol=TCP --region=$region --health-checks=zonal-443-healthcheck --health-checks-region=$region
درون Cloud Shell، سرویس Zonal NEG با نام us-central-zonal-neg-1a را به سرویس backend مرتبط کنید:
gcloud compute backend-services add-backend producer-backend-svc \
--network-endpoint-group=us-central-zonal-neg-1a \
--network-endpoint-group-zone=$zone1a \
--balancing-mode=CONNECTION \
--max-connections-per-endpoint=100 \
--region=$region
درون Cloud Shell، سرویس Zonal NEG با شناسه us-central-zonal-neg-1b را به سرویس backend مرتبط کنید:
gcloud compute backend-services add-backend producer-backend-svc \
--network-endpoint-group=us-central-zonal-neg-1b \
--network-endpoint-group-zone=$zone1b \
--balancing-mode=CONNECTION \
--max-connections-per-endpoint=100 \
--region=$region
در Cloud Shell، یک پروکسی TCP هدف ایجاد کنید تا درخواستها را به سرویس backend خود هدایت کنید:
gcloud compute target-tcp-proxies create producer-lb-tcp-proxy \
--backend-service=producer-backend-svc \
--region=$region
در سینتکس زیر، یک قانون ارسال (متعادلکننده بار پروکسی داخلی tcp) با دسترسی سراسری فعال ایجاد کنید.
در Cloud Shell، موارد زیر را انجام دهید:
gcloud compute forwarding-rules create producer-zonal-neg-fr \
--load-balancing-scheme=INTERNAL_MANAGED \
--network-tier=PREMIUM \
--network=agentspace-psc-demo \
--subnet=producer-psc-fr-subnet \
--address=zonal-neg-lb-ip \
--target-tcp-proxy=producer-lb-tcp-proxy \
--target-tcp-proxy-region=$region \
--region=$region \
--allow-global-access \
--ports=443
اعتبارسنجی سلامت بکاند
سلامت (وضعیت سبز) سرویس backend و نمونههای محاسباتی مرتبط با آن را با استفاده از کنسول ابری در بخش زیر تأیید کنید. به مسیر زیر بروید:
خدمات شبکه → متعادلسازی بار → Producer-backend-svc

ایجاد پیوست سرویس
برای انتشار یک سرویس، باید یک پیوست سرویس Private Service Connect ایجاد کنید. میتوانید سرویس را با تأیید خودکار یا تأیید صریح منتشر کنید.
- برای انتشار سرویس و اجازه خودکار به هر مصرفکننده برای اتصال به آن، دستورالعملهای موجود در بخش «انتشار یک سرویس با تأیید خودکار» را دنبال کنید.
- برای انتشار سرویس با تأیید صریح مصرفکننده ، در تنظیمات اتصال پیوست سرویس، گزینه پذیرش اتصالات برای پروژههای انتخابشده را انتخاب کنید و فیلد پروژههای پذیرفتهشده را خالی بگذارید.
- پس از ایجاد پیوست سرویس، نقاط پایانی Consumer که درخواست دسترسی به سرویس Producer را دارند، ابتدا وارد حالت Pending میشوند. برای تأیید اتصال، Producer باید پروژهای را که درخواست نقطه پایانی Consumer از آن سرچشمه گرفته است، بپذیرد.
درون Cloud Shell، ضمیمه سرویس، cc-database1-svc-attachment را با تأیید خودکار ایجاد کنید:
gcloud compute service-attachments create zonal-database1-svc-attachment --region=$region --producer-forwarding-rule=producer-zonal-neg-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet
در مرحله بعد، پیوست سرویس ذکر شده در selfLink URI را که با پروژههای پیکربندی نقطه پایانی PSC در Agentspace شروع میشود، دریافت و یادداشت کنید.
selfLink: projects/<your-project-id>/regions/<your-region>/serviceAttachments/zonal-database1-svc-attachment
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute service-attachments describe zonal-database1-svc-attachment --region=$region
مثال خروجی مورد انتظار:
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2025-07-12T16:00:22.429-07:00'
description: ''
enableProxyProtocol: false
fingerprint: zOpeRQnPWSc=
id: '1784245893044590569'
kind: compute#serviceAttachment
name: zonal-database1-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/$project-svc4/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
high: '119824781489996776'
low: '1784245893044590569'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/$project-svc4/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/$project-svc4/regions/us-central1/serviceAttachments/zonal-database1-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/$project-svc4/regions/us-central1/forwardingRules/producer-zonal-neg-fr
در کنسول ابری، به مسیر زیر بروید:
سرویسهای شبکه → اتصال سرویس خصوصی → سرویسهای منتشر شده


۱۰. ایجاد یک اتصال نقطه پایانی PSC در Agentspace
URI مربوط به سرویس پیوست تولیدکنندگان را با Agentspace مرتبط کنید و مطمئن شوید که دسترسی سراسری انتخاب شده است. در زیر مثالی از فعالسازی دسترسی سراسری با معماری مرجع سرویس پیوست آمده است.

برای نهایی کردن شبکه خصوصی، برای دستورالعملهای بیشتر به منابع داده شخص ثالث Agentspace مراجعه کنید.
اعتبارسنجی نقطه پایانی PSC در Cloud Console
برای تأیید اتصال موفقیتآمیز PSC بین Agentspace (مصرفکننده) و تولیدکننده، پروژه مستاجر Agentspace که به سرویس تولیدکننده متصل است را تأیید کنید. این مورد را میتوانید در بخش «پروژههای متصل» پیدا کنید. شناسه پروژه مستاجر به صورت تصادفی اختصاص داده میشود اما همیشه با «tp» خاتمه مییابد.
از طریق Cloud Console میتوانید اتصال PSC را تأیید کنید. در Cloud Console، به مسیر زیر بروید:
سرویسهای شبکه → اتصال سرویس خصوصی → سرویس منتشر شده، سپس سرویس zonal-database1-svc-attachment را انتخاب کنید.

۱۱. تمیز کردن
از یک ترمینال Cloud Shell، اجزای آزمایشگاه را حذف کنید
gcloud compute service-attachments delete zonal-database1-svc-attachment --region=$region -q
gcloud compute forwarding-rules delete producer-zonal-neg-fr --region=$region -q
gcloud compute target-tcp-proxies delete producer-lb-tcp-proxy --region=$region -q
gcloud compute backend-services delete producer-backend-svc --region=$region -q
gcloud compute network-firewall-policies rules delete 2001 --firewall-policy agentspace-psc-demo-policy --global-firewall-policy -q
gcloud compute network-firewall-policies rules delete 2002 --firewall-policy agentspace-psc-demo-policy --global-firewall-policy -q
gcloud compute network-firewall-policies rules delete 2003 --firewall-policy agentspace-psc-demo-policy --global-firewall-policy -q
gcloud compute network-firewall-policies associations delete --firewall-policy=agentspace-psc-demo-policy --name=agentspace-psc-demo --global-firewall-policy -q
gcloud compute network-firewall-policies delete agentspace-psc-demo-policy --global -q
gcloud compute network-endpoint-groups delete us-central-zonal-neg-1a --zone=$zone1a -q
gcloud compute network-endpoint-groups delete us-central-zonal-neg-1b --zone=$zone1b -q
gcloud compute addresses delete zonal-neg-lb-ip --region=$region -q
gcloud compute networks subnets delete $region-proxy-only-subnet --region=$region -q
gcloud compute networks subnets delete producer-psc-nat-subnet --region=$region -q
gcloud compute networks subnets delete producer-psc-fr-subnet --region=$region -q
gcloud compute networks subnets delete neg-subnet --region=$region -q
gcloud compute health-checks delete zonal-443-healthcheck --region=us-central1 -q
gcloud compute networks delete agentspace-psc-demo -q
۱۲. تبریک
تبریک میگویم، شما با موفقیت یک سرویس تولیدکننده را با Private Service Connected پیکربندی و منتشر کردید.
شما زیرساخت تولیدکننده را ایجاد کردید، یاد گرفتید که چگونه یک Zonal NEG، سرویس تولیدکننده ایجاد کنید و پیوست سرویس را به Agentspace مرتبط کنید.
کازموپاپ فکر میکند که کدلبها فوقالعاده هستند!!

بعدش چی؟
به برخی از این آزمایشگاههای کد نگاهی بیندازید...
- استفاده از Private Service Connect برای انتشار و مصرف سرویسها
- دسترسی به تمام آزمایشگاههای کد منتشر شدهی Private Service Connect