‫Private Service Connect - استخدام الخلفيات في PSC للوصول إلى خدمة مُنتج

1. مقدمة

تتيح مبادرة Private Service Connect لمطوّري الخدمات عرض الخدمات بشكل خاص من شبكة VPC إلى أخرى. يمكن للمستهلكين الوصول إلى خدمات المنتجين من خلال نقاط نهاية PSC أو الخلفيات في PSC.

يركز هذا الدرس التطبيقي على الخلفيات في "شركاء المحتوى في خرائط Google". يتم استخدام الخلفيات في PSC مع أدوات موازنة التحميل الوكيلة في Google Cloud (إما التطبيق أو الشبكة). من خلال استخدام PSC Backends، يمكنك توفير عناصر تحكّم أكثر دقة من جهة المستهلك، مثل:

  • إمكانية تتبُّع البيانات والتسجيل بشكلٍ أدق
  • دمج Cloud Armor
  • عناوين URL المخصصة
  • إدارة الزيارات المتقدّمة
  • شهادات بروتوكول أمان طبقة النقل (TLS) المخصّصة

في هذا الدرس التطبيقي حول الترميز، ستتعرّف على كيفية إنشاء خلفية Private Service Connect باستخدام "موازن الحمولة الخارجي العام للتطبيقات" للوصول بشكل خاص إلى خدمة منتج في شبكة أخرى.

المُعطيات

  • إنشاء وضبط خلفية PSC مرتبطة بـ "جهاز موازنة حمل التطبيقات الخارجي الشامل"
  • ضبط خدمة ويب مُدارة من Apache وعرضها كخدمة PSC من خلال مرفق خدمة
  • إنشاء شهادات طبقة المقابس الآمنة لإنهاء طبقة المقابس الآمنة على أجهزة "موازنة حمل التطبيقات" الداخلية والخارجية
  • ضبط منطقة عامة في Cloud DNS للوصول إلى خدمة PSC

المتطلبات

  • مشروع على Google Cloud يتضمّن أذونات المالك

2. بيئة الاختبار

ستتألف البيئة التي ستنشئها من شبكة VPC للمستهلك وشبكة VPC للمنتِج. في "شبكة VPC الخاصة بالمنتج"، ستنشر مجموعة نُسخ مُدارة من نموذج نسخة ينشئ خدمة ويب Apache مفتوحة المصدر. ستنشر أيضًا جهاز افتراضي تجريبيًا لضمان وظائف الخدمة المحلية المناسبة. ستُعرِض خدمة Apache كخدمة منتج في PSC من خلال مرفق الخدمة.

في "شبكة VPC للمستهلك"، ستنشر "جهاز موازنة حمل تطبيقات خارجي عالمي" مع خدمة خلفية PSC تشير إلى خدمة Apache. بعد ذلك، عليك إعداد منطقة نظام أسماء النطاقات العام للوصول إلى خدمة PSC على الإنترنت العام.

31e7497bf3d9035c.png

3- الإعداد والمتطلبات

إعداد البيئة حسب السرعة التي تناسبك

  1. سجِّل الدخول إلى Google Cloud Console وأنشئ مشروعًا جديدًا أو أعِد استخدام مشروع حالي. إذا لم يكن لديك حساب على Gmail أو Google Workspace، عليك إنشاء حساب.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • اسم المشروع هو الاسم المعروض للمشاركين في هذا المشروع. وهي سلسلة أحرف لا تستخدمها واجهات برمجة تطبيقات Google. ويمكنك تعديلها في أي وقت.
  • يكون معرّف المشروع فريدًا في جميع مشاريع Google Cloud وغير قابل للتغيير (لا يمكن تغييره بعد ضبطه). تنشئ وحدة تحكّم Cloud Console سلسلة فريدة تلقائيًا، ولا يهمّك عادةً معرفة محتواها. في معظم مختبرات رموز البرامج، عليك الإشارة إلى معرّف المشروع (يُعرَف عادةً باسم PROJECT_ID). إذا لم يعجبك المعرّف الذي تم إنشاؤه، يمكنك إنشاء معرّف آخر عشوائي. يمكنك بدلاً من ذلك تجربة عنوانك الخاص لمعرفة ما إذا كان متاحًا. ولا يمكن تغييره بعد هذه الخطوة ويبقى ساريًا طوال مدة المشروع.
  • يُرجى العِلم أنّ هناك قيمة ثالثة، وهي رقم المشروع، تستخدمها بعض واجهات برمجة التطبيقات. اطّلِع على مزيد من المعلومات عن كلّ من هذه القيم الثلاث في المستندات.
  1. بعد ذلك، عليك تفعيل الفوترة في Cloud Console لاستخدام موارد/واجهات برمجة تطبيقات Cloud. لن تُكلّفك هذه الدورة التدريبية على إنشاء الرموز البرمجية الكثير من المال، إن لم تكن تكلفتك أيّ أموال على الإطلاق. لإيقاف الموارد لتجنُّب تحصيل رسوم بعد انتهاء هذا الدليل التعليمي، يمكنك حذف الموارد التي أنشأتها أو حذف المشروع. يكون مستخدمو Google Cloud الجدد مؤهّلين للاستفادة من برنامج الفترة التجريبية المجانية التي تبلغ قيمتها 300 دولار أمريكي.

بدء Cloud Shell

على الرغم من أنّه يمكن تشغيل Google Cloud عن بُعد من الكمبيوتر المحمول، ستستخدم في هذا الدليل التعليمي Google Cloud Shell، وهي بيئة سطر أوامر تعمل في السحابة الإلكترونية.

من Google Cloud Console، انقر على رمز Cloud Shell في شريط الأدوات أعلى يسار الصفحة:

55efc1aaa7a4d3ad.png

من المفترض ألا تستغرق عملية توفير البيئة والاتصال بها سوى بضع لحظات. عند الانتهاء، من المفترض أن يظهر لك ما يلي:

7ffe5cbb04455448.png

يتم تحميل هذه الآلة الافتراضية مزوّدة بكل أدوات التطوير التي ستحتاج إليها. ويقدّم هذا الدليل دليلاً منزليًا دائمًا بسعة 5 غيغابايت، ويتم تشغيله على Google Cloud، ما يُحسِّن بشكل كبير أداء الشبكة والمصادقة. يمكنك تنفيذ جميع أعمالك في هذا الدليل التعليمي للترميز داخل متصفّح. لست بحاجة إلى تثبيت أي تطبيق.

4. قبل البدء

تفعيل واجهات برمجة التطبيقات

في Cloud Shell، تأكَّد من إعداد معرّف مشروعك.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export project=YOUR-PROJECT-NAME
export region=us-central1
echo $project
echo $region

تفعيل جميع الخدمات اللازمة

gcloud services enable compute.googleapis.com
gcloud services enable servicedirectory.googleapis.com
gcloud services enable dns.googleapis.com

5- إعداد شبكة VPC الخاصة بالمنتج

إنشاء شبكة VPC

من Cloud Shell

gcloud compute networks create producer-vpc --subnet-mode custom

إنشاء شبكات فرعية

سيتم نشر شبكتَين فرعيتَين للأغراض العامة في شبكة الإنتاج. سيتم استخدام شبكة فرعية الخدمة لنشر الأجهزة الافتراضية لخدمة ويب Apache بالإضافة إلى قاعدة إعادة توجيه موازنة الحمل. ستكون شبكة test-client-subnet الفرعية في منطقة مختلفة وستُستخدَم لنشر جهاز افتراضي لاختبار خدمة Apache مع تفعيل "الوصول العالمي".

من Cloud Shell

gcloud compute networks subnets create service-subnet \
    --network=producer-vpc \
    --range=10.0.0.0/28 \
    --region=$region

من Cloud Shell

gcloud compute networks subnets create test-client-subnet \
    --network=producer-vpc \
    --range=10.0.1.0/28 \
    --region=us-east4

يجب أيضًا نشر شبكة فرعية للوكيل فقط لاستخدامها مع "جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة".

من Cloud Shell

gcloud compute networks subnets create central-proxy-subnet \
    --network=producer-vpc \
    --range=10.100.101.0/24 \
    --region=$region \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE

عند نشر خدمة PSC، تحتاج كل خدمة فريدة إلى شبكة فرعية مقابلة لـ PSC NAT لربطها بـ "مرفق الخدمة". يجب تحديد حجم الشبكة الفرعية هذه بشكل مناسب استنادًا إلى عدد نقاط النهاية المتصلة المتوقّعة.

من Cloud Shell

gcloud compute networks subnets create psc-nat-subnet \
    --network=producer-vpc \
    --region=$region \
    --range=10.100.100.0/24 \
    --purpose=PRIVATE_SERVICE_CONNECT

إنشاء Cloud NAT

يجب توفُّر Cloud NAT لتثبيت الحِزم المناسبة لخدمات صنّاع المحتوى.

من Cloud Shell

gcloud compute routers create central-cr \
    --network=producer-vpc \
    --region=$region

من Cloud Shell

gcloud compute routers nats create central-nat \
    --router=central-cr \
    --region=$region \
    --nat-all-subnet-ip-ranges \
    --auto-allocate-nat-external-ips

إنشاء سياسة وجداول قواعد جدار حماية الشبكة

من Cloud Shell

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create \
    --firewall-policy producer-vpc-policy \
    --network producer-vpc \
    --name network-producer-vpc \
    --global-firewall-policy

للسماح لميزة "الشراء داخل التطبيق" بالاتصال بمثيلات الأجهزة الافتراضية، عليك إنشاء قاعدة جدار حماية تستوفي الشروط التالية:

  • ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد الوصول إليها باستخدام ميزة "الشراء داخل التطبيق".
  • السماح بدخول الزيارات من نطاق IP 35.235.240.0/20 يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها IAP لإعادة توجيه بروتوكول TCP.

من Cloud Shell

gcloud compute network-firewall-policies rules create 1000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "SSH with IAP" \
    --direction INGRESS \
    --src-ip-ranges 35.235.240.0/20 \
    --layer4-configs tcp:22  \
    --global-firewall-policy

ستكون هناك حاجة إلى قاعدتَي جدار حماية إضافيتَين للسماح بدخول الزيارات إلى الخلفيات في جهاز موازنة الحمل والتي تأتي من الشبكة الفرعية للخادم الوكيل فقط (2000)، بالإضافة إلى قاعدة للسماح بعمليات التحقّق من حالة جهاز موازنة الحمل على مثيلات الخلفية (2001).

من Cloud Shell

gcloud compute network-firewall-policies rules create 2000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow traffic from load balancer proxy subnet" \
    --direction INGRESS \
    --src-ip-ranges 10.100.101.0/24 \
    --layer4-configs tcp:443 \
    --global-firewall-policy


gcloud compute network-firewall-policies rules create 2001 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow load balancer health checks" \
    --direction INGRESS \
    --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 \
    --layer4-configs tcp:443 \
    --global-firewall-policy

6- إنشاء خدمة ويب Apache

سننشئ خدمة ويب بسيطة من Apache تعرض "خدمة PSC".

إنشاء نموذج مثيل

من Cloud Shell

gcloud compute instance-templates create apache-service-template \
    --network producer-vpc \
    --subnet service-subnet \
    --region $region \
    --no-address \
    --metadata startup-script='#! /bin/bash
    sudo apt-get update
    apt-get install apache2 -y
    a2enmod ssl
    sudo a2ensite default-ssl
    echo "PSC Service" | \
    tee /var/www/html/index.html
    systemctl restart apache2'

إنشاء ميزة "التحقّق من الصحة" لعملية نقل البيانات في "التبديل الذكي للموقع الجغرافي"

من Cloud Shell

gcloud compute health-checks create https service-mig-healthcheck \
    --port=443 \
    --global

إنشاء مجموعة نُسخ مُدارة

من Cloud Shell

gcloud compute instance-groups managed create psc-service-mig \
    --region $region \
    --size=2 \
    --template=apache-service-template \
    --health-check=service-mig-healthcheck

gcloud compute instance-groups managed set-named-ports psc-service-mig \
    --named-ports=https:443 \
    --region=$region

7- إنشاء شهادة موقَّعة ذاتيًا

أكمِل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذا القسم عند إكمال الخطوة 1. يجب ضبط اسمك الشائع على EXAMPLE.COM.

أنشئ مورد شهادة لربطه بجهاز موازنة الحمل. استبدِل مَعلمتَي الشهادة والمفتاح الخاص بأسماء ملفاتك المحدّدة.

من Cloud Shell

gcloud compute ssl-certificates create producer-service-cert \
    --certificate=<your-producer-certfile.cert> \
    --private-key=<your-producer-keyfile.pem> \
    --region=$region

8. إنشاء جهاز موازنة حمل التطبيقات الداخلي على مستوى منطقة معيّنة

بعد ذلك، سننشئ مكونات موازنة الحمل للخدمة. نحن نستخدم "جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة"، ولكن يمكنك استخدام أي جهاز موازنة حمل داخلي في Google Cloud. اتّبِع مستندات موازنة الحمل المناسبة لمعالجة بروتوكول أمان طبقة النقل (TLS).

أنشئ عنوان IP الداخلي الذي سيتم استخدامه لقاعدة إعادة التوجيه في جهاز موازنة التحميل، وسجِّل عنوان IP الذي سيتم استخدامه لاحقًا عند إجراء مكالمة تجريبية إلى الخدمة.

من Cloud Shell

gcloud compute addresses create apache-service-ip \
 --region=$region \
 --subnet=service-subnet

gcloud compute addresses describe apache-service-ip \
   --format="get(address)" \
   --region=$region

أنشئ عملية التحقّق من صحة جهاز موازنة الحمل.

من Cloud Shell

gcloud compute health-checks create https lb-apache-service-hc \
    --region=$region \
    --port-name=https

أنشئ خدمة الخلفية.

من Cloud Shell

gcloud compute backend-services create apache-bes\
  --load-balancing-scheme=INTERNAL_MANAGED \
  --protocol=HTTPS \
  --port-name=https \
  --health-checks=lb-apache-service-hc \
  --health-checks-region=$region \
  --region=$region


gcloud compute backend-services add-backend apache-bes \
  --balancing-mode=UTILIZATION \
  --instance-group=psc-service-mig \
  --region=$region

أنشئ خريطة عناوين URL.

من Cloud Shell

gcloud compute url-maps create producer-url-map \
  --default-service=apache-bes \
  --region=$region

أنشئ الخوادم الوكيلة لبروتوكول HTTPS المستهدفة.

من Cloud Shell

gcloud compute target-https-proxies create https-proxy \
  --url-map=producer-url-map \
  --region=$region \
  --ssl-certificates=producer-service-cert

أنشئ قاعدة إعادة التوجيه.

من Cloud Shell

gcloud compute forwarding-rules create apache-fr \
  --load-balancing-scheme=INTERNAL_MANAGED \
  --network=producer-vpc \
  --subnet=service-subnet \
  --address=apache-service-ip \
  --ports=443 \
  --region=$region \
  --target-https-proxy=https-proxy \
  --target-https-proxy-region=$region \
  --allow-global-access

9. إنشاء جهاز افتراضي تجريبي واختبار الخدمة محليًا

قبل إنشاء "مرفق الخدمة"، سننشئ جهاز افتراضي لعميل اختباري في منطقة مختلفة لاختبار ضبط موازن الحمولة بشكلٍ صحيح باستخدام "الوصول الشامل" وبروتوكول TLS.

من Cloud Shell

gcloud compute instances create vm-client \
    --zone=us-east4-a \
    --subnet=test-client-subnet \
    --no-address

انتظِر لمدة دقيقة تقريبًا حتى تكتمل عملية التوفير، ثم اتصل بالإصدار باستخدام بروتوكول SSH.

من Cloud Shell

gcloud compute ssh \
    --zone "us-east4-a" "vm-client" \
    --tunnel-through-iap \
    --project $project

اختبِر خدمة Apache من خلال الاتصال عبر المنفذ 443 من خلال أداة موازنة الحمل. عنوان IP الداخلي هو العنوان الذي حجزتَه ودونته سابقًا.

curl https://example.com:443 -k --connect-to example.com:443:<YOUR-INTERNAL-IP>:443

النتيجة المتوقّعة

PSC Service

اخرج من الجهاز الظاهري.

من vm-client

exit

10. إنشاء مرفق الخدمة

في هذا المثال، سنضبط "مرفق الخدمة" للسماح فقط باتصالات PSC من هذا المشروع. يمكن ضبط هذا الخيار لقبول مشروع أو شبكة معيّنين أو أكثر، ولكن ليس كليهما. لقد حدّدنا الحد الأقصى لعدد عمليات الاتصال بـ 5 عمليات. يجب أن يكون لكل مشروع أو شبكة حدّ أقصى.

من Cloud Shell

gcloud compute service-attachments create apache-service-attachment \
    --region=$region \
    --producer-forwarding-rule=apache-fr \
    --connection-preference=ACCEPT_MANUAL \
    --consumer-accept-list=$project=5 \
    --nat-subnets=psc-nat-subnet

يجب تدوين معرّف الموارد المنتظم (URI) لمرفق الخدمة (selfLink) لأنّك ستحتاج إليه في الخطوة التالية لإعداد "الخلفية في خدمة إدارة الهوية وإمكانية الوصول". يمكنك الحصول عليه من خلال تنفيذ ما يلي في Cloud Shell.

من Cloud Shell

gcloud compute service-attachments describe apache-service-attachment \
    --region $region

انسخ معرّف الموارد المنتظم (URI) بدءًا من projects.

مثال: projects/$project/regions/$region/serviceAttachments/apache-service-attachment

11. إعداد شبكة VPC للمستهلك

إنشاء شبكة VPC

من Cloud Shell

gcloud compute networks create consumer-vpc --subnet-mode custom

إنشاء شبكة فرعية

يجب توفُّر شبكة فرعية على جانب المستهلك حيث سيتم نشر مجموعة نقاط نهاية الشبكة في Private Service Connect (NEG).

من Cloud Shell

gcloud compute networks subnets create consumer-subnet \
    --network=consumer-vpc \
    --region=$region \
    --range=10.0.0.0/28

12. حجز عنوان IP الخارجي وإنشاء شهادة موقَّعة ذاتيًا من جهة المستهلك

عنوان IP الخارجي

أنشئ عنوان IP ثابتًا خارجيًا ليتم استخدامه لاحقًا في قاعدة إعادة توجيه جهاز موازنة الحمل، وسجِّل عنوان IP في متغيّر Cloud Shell.

من Cloud Shell

gcloud compute addresses create external-psc-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

export externalip=$(gcloud compute addresses describe external-psc-ip \
    --format="get(address)" \
    --global)

echo $externalip

شهادة موقَّعة ذاتيًا للمستهلك

للمرة الثانية، أكمِل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذا القسم عند إكمال الخطوة 1. سنستخدم خدمة نظام أسماء النطاقات العام المزوّد بأحرف البدل مفتوحة المصدر والتي تُعرف باسم nip.io بدلاً من امتلاك منطقة نظام أسماء النطاقات العام الخاصة بنا. سيستخدم عنوان URL العلني لخدمة PSC عنوان IP الخارجي الذي أعددته للتو. يجب ضبط اسمك الشائع باستخدام <YOUR-EXTERNAL-IP.nip.io>

أنشئ مورد شهادة لربطه بجهاز موازنة الحمل الخارجي. استبدِل مَعلمتَي الشهادة والمفتاح الخاص بأسماء ملفاتك المحدّدة.

من Cloud Shell

gcloud compute ssl-certificates create consumer-service-cert \
    --certificate=<your-consumer-certfile.cert> \
    --private-key=<your-consumer-keyfile.pem> \
    --global

13. إنشاء مكوّنات "موازنة الحمل"

سننشئ "جهاز موازنة حمل تطبيقات خارجيًا عالميًا" باستخدام NEG في PSC يشير إلى "مرفق الخدمة" الذي تم إنشاؤه حديثًا كخدمة خلفية.

يُرجى الاحتفاظ بمعرّف الموارد المنتظم (URI) لمرفق الخدمة الذي سجّلته في الخطوة الأخيرة. استبدِل psc-target-service أدناه بعنوان URL.

من Cloud Shell

gcloud compute network-endpoint-groups create apache-psc-neg \
--network-endpoint-type=private-service-connect \
--psc-target-service=projects/$project/regions/$region/serviceAttachments/apache-service-attachment \
--region=$region \
--network=consumer-vpc \
--subnet=consumer-subnet

أنشئ خدمة الخلفية.

من Cloud Shell

gcloud compute backend-services create apache-pscneg-bes \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --protocol=HTTPS \
    --global

gcloud compute backend-services add-backend apache-pscneg-bes \
    --network-endpoint-group=apache-psc-neg \
    --network-endpoint-group-region=$region \
    --global

إنشاء خريطة عناوين URL

من Cloud Shell

gcloud compute url-maps create consumer-url-map \
    --default-service=apache-pscneg-bes \
    --global

أنشئ الخوادم الوكيلة لبروتوكول HTTPS المستهدفة.

من Cloud Shell

gcloud compute target-https-proxies create psc-https-proxy \
    --url-map=consumer-url-map \
    --ssl-certificates=consumer-service-cert

إنشاء قاعدة إعادة التوجيه

من Cloud Shell

gcloud compute forwarding-rules create external-fr \
  --load-balancing-scheme=EXTERNAL_MANAGED \
  --network-tier=PREMIUM \
  --address=external-psc-ip \
  --global \
  --target-https-proxy=psc-https-proxy \
  --ports=443

14. إنشاء منطقة نظام أسماء النطاقات العلني

من Cloud Shell

gcloud dns managed-zones create "psc-service" \
    --dns-name=$externalip.nip.io. \
    --description="public dns for psc service" \
    --visibility=public

من Cloud Shell

gcloud dns record-sets transaction start \
   --zone="psc-service"

gcloud dns record-sets transaction add $externalip \
   --name=$externalip.nip.io \
   --ttl=300 \
   --type=A \
   --zone="psc-service"

gcloud dns record-sets transaction execute \
   --zone="psc-service"

15. اختبار اتصال Consumer PSC

انتظِر من 7 إلى 10 دقائق قبل الاختبار للسماح بنشر نظام أسماء النطاقات العام.

من Cloud Shell

curl https://$externalip.nip.io -k

يمكنك أيضًا إجراء الاختبار من المتصفّح عن طريق إدخال https://<YOUR-EXTERNAL-IP>.nip.io في المتصفّح أو وحدة تحكّم سطح المكتب.

النتيجة المتوقّعة

PSC Service

16. خطوات إعادة الضبط

حذف مكوّنات المختبر من محطة طرفية واحدة في Cloud Shell

gcloud dns record-sets delete $externalip.nip.io --zone="psc-service" --type=A -q

gcloud dns managed-zones delete "psc-service" -q

gcloud compute forwarding-rules delete external-fr --global -q 

gcloud compute target-https-proxies delete psc-https-proxy -q

gcloud compute url-maps delete consumer-url-map --global -q

gcloud compute backend-services delete apache-pscneg-bes --global -q

gcloud compute network-endpoint-groups delete apache-psc-neg --region=$region -q

gcloud compute ssl-certificates delete consumer-service-cert --global -q

gcloud compute addresses delete external-psc-ip --global -q

gcloud compute networks subnets delete consumer-subnet --region $region -q

gcloud compute networks delete consumer-vpc -q

gcloud compute instances delete vm-client --zone=us-east4-a -q

gcloud compute service-attachments delete apache-service-attachment --region $region -q

gcloud compute forwarding-rules delete apache-fr --region $region -q

gcloud compute target-https-proxies delete https-proxy --region $region -q

gcloud compute url-maps delete producer-url-map --region $region -q

gcloud compute backend-services delete apache-bes --region $region -q

gcloud compute health-checks delete lb-apache-service-hc --region $region -q

gcloud compute addresses delete apache-service-ip --region $region -q

gcloud compute ssl-certificates delete producer-service-cert --region $region -q

gcloud compute instance-groups managed delete psc-service-mig --region $region -q

gcloud compute health-checks delete service-mig-healthcheck --global -q

gcloud compute instance-templates delete apache-service-template -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=network-producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute routers nats delete central-nat --router=central-cr --region $region -q

gcloud compute routers delete central-cr --region $region -q

gcloud compute networks subnets delete psc-nat-subnet --region $region -q

gcloud compute networks subnets delete service-subnet --region $region -q

gcloud compute networks subnets delete test-client-subnet --region us-east4 -q 

gcloud compute networks subnets delete central-proxy-subnet --region $region -q

gcloud compute networks delete producer-vpc -q

17. تهانينا!

تهانينا على إكمال ورشة رموز البرامج.

المواضيع التي تناولناها

  • إنشاء وضبط خلفية PSC مرتبطة بـ "جهاز موازنة حمل التطبيقات الخارجي الشامل"
  • ضبط خدمة ويب مُدارة من Apache وعرضها كخدمة PSC من خلال مرفق خدمة
  • إنشاء شهادات طبقة المقابس الآمنة لإنهاء طبقة المقابس الآمنة على أجهزة "موازنة حمل التطبيقات" الداخلية والخارجية
  • ضبط منطقة عامة في Cloud DNS للوصول إلى خدمة PSC