1. Введение
В этой лабораторной работе вы узнаете, как развернуть Private Service Connection для AlloyDB и как получить доступ к службе AlloyDB с помощью развернутого Private Service Connect.
Более подробную информацию о Private Service Connect вы можете получить здесь .
Предварительные условия
- Базовое понимание Google Cloud Console.
- Базовые навыки работы с интерфейсом командной строки и оболочкой Google Cloud.
Что вы узнаете
- Как развернуть кластер и экземпляр AlloyDB
- Как развернуть Private Service Connect
- Как подключиться от виртуальной машины к экземпляру AlloyDB через Private Service Connect
Что вам понадобится
- Учетная запись Google Cloud и проект Google Cloud
- Веб-браузер, например Chrome
2. Настройка и требования
Самостоятельная настройка среды
- Войдите в Google Cloud Console и создайте новый проект или повторно используйте существующий. Если у вас еще нет учетной записи Gmail или Google Workspace, вам необходимо ее создать .
- Имя проекта — это отображаемое имя для участников этого проекта. Это строка символов, не используемая API Google. Вы можете обновить его в любое время.
- Идентификатор проекта должен быть уникальным для всех проектов Google Cloud и неизменяемым (нельзя изменить после его установки). Cloud Console автоматически генерирует уникальную строку; обычно тебя не волнует, что это такое. В большинстве лабораторий кода вам потребуется указать идентификатор проекта (обычно он обозначается как
PROJECT_ID
). Если вам не нравится сгенерированный идентификатор, вы можете создать другой случайный идентификатор. Кроме того, вы можете попробовать свой собственный и посмотреть, доступен ли он. Его нельзя изменить после этого шага, и он останется в силе на протяжении всего проекта. - К вашему сведению, есть третье значение — номер проекта , который используют некоторые API. Подробнее обо всех трех этих значениях читайте в документации .
Внимание: Идентификатор проекта является глобально уникальным и не может быть использован кем-либо еще после того, как вы его выбрали. Вы единственный пользователь с этим идентификатором. Даже если проект будет удален, идентификатор нельзя будет использовать снова.
- Затем вам необходимо включить выставление счетов в Cloud Console, чтобы использовать облачные ресурсы/API. Прохождение этой кодовой лаборатории не будет стоить много, если вообще что-то стоить. Чтобы отключить ресурсы и избежать выставления счетов за пределами этого руководства, вы можете удалить созданные вами ресурсы или удалить проект. Новые пользователи Google Cloud имеют право на участие в программе бесплатной пробной версии стоимостью 300 долларов США .
Запустить Cloud Shell
Хотя Google Cloud можно управлять удаленно с вашего ноутбука, в этой лаборатории вы будете использовать Google Cloud Shell , среду командной строки, работающую в облаке.
В Google Cloud Console щелкните значок Cloud Shell на верхней правой панели инструментов:
Подготовка и подключение к среде займет всего несколько минут. Когда все будет готово, вы должны увидеть что-то вроде этого:
Эта виртуальная машина оснащена всеми необходимыми инструментами разработки. Он предлагает постоянный домашний каталог объемом 5 ГБ и работает в Google Cloud, что значительно повышает производительность сети и аутентификацию. Всю работу в этой лаборатории кода можно выполнять в браузере. Вам не нужно ничего устанавливать.
3. Прежде чем начать
Включить API
Имейте в виду, что за использование некоторых ресурсов, которые вы включаете, будут взиматься определенные расходы, если вы не используете рекламный уровень. В обычных обстоятельствах, если все ресурсы будут уничтожены после завершения лаборатории, стоимость всех ресурсов не превысит 5 долларов. Мы рекомендуем проверить ваш счет и убедиться, что данное упражнение приемлемо для вас.
В Cloud Shell убедитесь, что идентификатор вашего проекта настроен:
Обычно идентификатор проекта отображается в скобках в командной строке облачной оболочки, как показано на рисунке:
gcloud config set project [YOUR-PROJECT-ID]
Появится всплывающее окно с запросом авторизации Cloud Shell. Пожалуйста, нажмите «Авторизовать»
Затем установите для переменной среды PROJECT_ID идентификатор вашего проекта Google Cloud:
PROJECT_ID=$(gcloud config get-value project)
Установите для переменных среды REGION и ZONE предпочитаемый вами регион и зону:
REGION=europe-west4
ZONE=europe-west4-a
Включите все необходимые службы:
gcloud services enable compute.googleapis.com \
alloydb.googleapis.com \
dns.googleapis.com \
servicenetworking.googleapis.com \
iam.googleapis.com
Ожидаемый результат:
student@cloudshell:~ (psc-alloydb-test)$ gcloud services enable compute.googleapis.com \ alloydb.googleapis.com \ dns.googleapis.com \ servicenetworking.googleapis.com \ iam.googleapis.com Operation "operations/acat.p2-981315804223-09b8112e-2c2c-4a30-9018-c27e6a06c199" finished successfully.
4. Развертывание кластера AlloyDB
В Cloud Shell вы можете использовать командную строку для создания нового кластера AlloyDB с включенным Private Service Connect:
gcloud alloydb clusters create alloydb-cluster-01 \
--password=changeme \
--region=$REGION \
--project=$PROJECT_ID \
--enable-private-service-connect
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud alloydb clusters create alloydb-cluster-01 \ --password=changeme \ --region=$REGION \ --project=$PROJECT_ID \ --enable-private-service-connect Operation ID: operation-1739367760591-62df21d80fae8-9aa7c3ab-64604bae Creating cluster...done.
Теперь создайте основной экземпляр AlloyDB:
gcloud alloydb instances create alloydb-instance-01 \
--instance-type=PRIMARY \
--cpu-count=2 \
--availability-type=ZONAL \
--region=$REGION \
--cluster=alloydb-cluster-01 \
--project=$PROJECT_ID \
--allowed-psc-projects=$PROJECT_ID
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud alloydb instances create alloydb-instance-01 \ --instance-type=PRIMARY \ --cpu-count=2 \ --availability-type=ZONAL \ --region=$REGION \ --cluster=alloydb-cluster-01 \ --project=$PROJECT_ID \ --allowed-psc-projects=$PROJECT_ID Operation ID: operation-1739368280521-62df23c7e7bda-7e52597c-8c7d9d79 Creating instance...done.
5. Настройка подключения частного сервиса
Для следующих задач, связанных с сетью, предполагается, что имеется VPC с именем default .
Зарезервируйте внутренний IP-адрес
Найдите диапазон CIDR подсети VPC в регионе GCP, указанном в переменной среды REGION, и выберите свободный IP-адрес в этом диапазоне CIDR для конечной точки Privat Service Connect:
gcloud compute networks subnets describe default \
--region=$REGION --project=$PROJECT_ID \
--format="value(ipCidrRange)"
Ожидаемый результат
student@cloudshell:~ (psc-cloud-sql-test)$ gcloud compute networks subnets describe default \ --region=$REGION --project=$PROJECT_ID \ --format="value(ipCidrRange)" 10.164.0.0/20
Зарезервируйте внутренний IP-адрес для конечной точки Private Service Connect в диапазоне CIDR производной подсети VPC, указанном выше:
gcloud compute addresses create alloydb-psc \
--project=$PROJECT_ID \
--region=$REGION \
--subnet=default \
--addresses=10.164.0.10
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute addresses create alloydb-psc \ --project=$PROJECT_ID \ --region=$REGION \ --subnet=default \ --addresses=10.164.0.10 Created [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/addresses/alloydb-psc].
Убедитесь, что внутренний IP-адрес зарезервирован и для IP-адреса отображается статус ЗАРЕЗЕРВИРОВАН.
gcloud compute addresses list --project=$PROJECT_ID \
--filter="name=alloydb-psc"
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute addresses list --project=$PROJECT_ID \ --filter="name=alloydb-psc" NAME: alloydb-psc ADDRESS/RANGE: 10.164.0.10 TYPE: INTERNAL PURPOSE: GCE_ENDPOINT NETWORK: REGION: europe-west4 SUBNET: default STATUS: RESERVED
Получить URI вложения службы
После создания экземпляра AlloyDB с включенным Private Service Connect получите URI вложения службы и используйте его для создания конечной точки Private Service Connect с зарезервированным внутренним IP-адресом, указанным выше.
gcloud alloydb instances describe alloydb-instance-01 \
--cluster=alloydb-cluster-01 \
--region="$REGION" \
--format="value(pscInstanceConfig.serviceAttachmentLink)" | \
sed 's|.*/projects/|projects/|'
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud alloydb instances describe alloydb-instance-01 \ --cluster=alloydb-cluster-01 \ --region="$REGION" \ --format="value(pscInstanceConfig.serviceAttachmentLink)" | \ sed 's|.*/projects/|projects/|' projects/se8c7a64d55e2e1f9p-tp/regions/europe-west4/serviceAttachments/alloydb-69f67b56-9fa-alloydb-instance-sa
Создайте подключение к частной службе
Создайте конечную точку Private Service Connect и укажите для нее URI вложения службы AlloyDB:
gcloud compute forwarding-rules create alloydb-psc-ep \
--address=alloydb-psc \
--project=$PROJECT_ID \
--region=$REGION \
--network=default \
--target-service-attachment=projects/se8c7a64d55e2e1f9p-tp/regions/europe-west4/serviceAttachments/alloydb-69f67b56-9fa-alloydb-instance-sa \
--allow-psc-global-access
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute forwarding-rules create alloydb-psc-ep \ --address=alloydb-psc \ --project=$PROJECT_ID \ --region=$REGION \ --network=default \ --target-service-attachment=projects/se8c7a64d55e2e1f9p-tp/regions/europe-west4/serviceAttachments/alloydb-69f67b56-9fa-alloydb-instance-sa \ --allow-psc-global-access Created [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/forwardingRules/alloydb-psc-ep].
Убедитесь, что конечная точка может подключиться к вложению службы:
gcloud compute forwarding-rules describe alloydb-psc-ep \
--project=$PROJECT_ID \
--region=$REGION \
--format="value(pscConnectionStatus)"
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute forwarding-rules describe alloydb-psc-ep \ --project=$PROJECT_ID \ --region=$REGION \ --format="value(pscConnectionStatus)" ACCEPTED
Настройка управляемой зоны DNS
Чтобы добавить предложенное DNS-имя для экземпляра AlloyDB, лучше всего создать частную зону DNS в соответствующей сети VPC:
gcloud dns managed-zones create alloydb-dns \
--project=$PROJECT_ID \
--description="DNS zone for the AlloyDB instances" --dns-name=$REGION.alloydb-psc.goog. \
--networks=default \
--visibility=private
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud dns managed-zones create alloydb-dns \ --project=$PROJECT_ID \ --description="DNS zone for the AlloyDB instances" --dns-name=$REGION.alloydb-psc.goog. \ --networks=default \ --visibility=private Created [https://dns.googleapis.com/dns/v1/projects/psc-alloydb-test/managedZones/alloydb-dns].
Добавьте запись DNS для подключения частной службы.
Получите предложенную запись DNS для экземпляра AlloyDB:
gcloud alloydb instances describe alloydb-instance-01 \
--cluster=alloydb-cluster-01 --region=$REGION --project=$PROJECT_ID \
--format="value(pscInstanceConfig.pscDnsName)"
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud alloydb instances describe alloydb-instance-01 \ --cluster=alloydb-cluster-01 --region=$REGION --project=$PROJECT_ID \ --format="value(pscInstanceConfig.pscDnsName)" 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog.
Добавьте предложенную запись DNS в управляемую зону DNS.
gcloud dns record-sets create 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog. \
--project=$PROJECT_ID \
--type=A \
--rrdatas=10.164.0.10 \
--zone=alloydb-dns
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud dns record-sets create 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog. \ --project=$PROJECT_ID \ --type=A \ --rrdatas=10.164.0.10 \ --zone=alloydb-dns NAME: 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog. TYPE: A TTL: 0 DATA: 10.164.0.10
6. Подготовьте виртуальную машину Google Compute Engine.
Развертывание виртуальной машины Google Compute Engine
Виртуальная машина (ВМ) будет использоваться для подключения к экземпляру AlloyDB.
gcloud compute instances create alloydb-client \
--zone=$ZONE \
--create-disk=auto-delete=yes,boot=yes,image=projects/debian-cloud/global/images/$(gcloud compute images list --filter="family=debian-12 AND family!=debian-12-arm64" --format="value(name)") \
--scopes=https://www.googleapis.com/auth/cloud-platform \
--shielded-secure-boot \
--network-interface=no-address
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute instances create alloydb-client \ --zone=$ZONE \ --create-disk=auto-delete=yes,boot=yes,image=projects/debian-cloud/global/images/$(gcloud compute images list --filter="family=debian-12 AND family!=debian-12-arm64" --format="value(name)") \ --scopes=https://www.googleapis.com/auth/cloud-platform \ --network-interface=no-address Created [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/zones/europe-west4-a/instances/alloydb-client]. NAME: alloydb-client ZONE: europe-west4-a MACHINE_TYPE: n1-standard-1 PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: STATUS: RUNNING
Установите клиент Postgres
Создайте Cloud NAT для исходящего трафика в Интернет, чтобы виртуальная машина могла получить доступ к репозиториям Linux:
gcloud compute routers create cloud-nat-router \
--network=default \
--region=$REGION
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute routers create cloud-nat-router \ --network=default \ --region=$REGION Creating router [cloud-nat-router]...done. NAME: cloud-nat-router REGION: europe-west4 NETWORK: default
gcloud compute routers nats create cloud-nat \
--router=cloud-nat-router \
--region=$REGION \
--nat-all-subnet-ip-ranges \
--auto-allocate-nat-external-ips
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute routers nats create cloud-nat \ --router=cloud-nat-router \ --region=$REGION \ --nat-all-subnet-ip-ranges \ --auto-allocate-nat-external-ips Creating NAT [cloud-nat] in router [cloud-nat-router]...done.
Установите клиентское программное обеспечение PostgreSQL на развернутую виртуальную машину.
Подключитесь к виртуальной машине:
gcloud compute ssh --zone $ZONE "alloydb-client" --tunnel-through-iap --project $PROJECT_ID
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute ssh --zone $ZONE "alloydb-client" --tunnel-through-iap --project $PROJECT_ID WARNING: To increase the performance of the tunnel, consider installing NumPy. For instructions, please see https://cloud.google.com/iap/docs/using-tcp-forwarding#increasing_the_tcp_upload_bandwidth Warning: Permanently added 'compute.3358765012415130370' (ED25519) to the list of known hosts. Linux alloydb-client 6.1.0-29-cloud-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.123-1 (2025-01-02) x86_64 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Creating directory '/home/student_tampferl_altostrat_com'.
Установите команду запуска программного обеспечения внутри виртуальной машины:
sudo apt-get update
sudo apt-get install --yes postgresql-client
Ожидаемый результат
sudo apt-get update sudo apt-get install --yes postgresql-client Get:1 file:/etc/apt/mirrors/debian.list Mirrorlist [30 B] Get:5 file:/etc/apt/mirrors/debian-security.list Mirrorlist [39 B] Get:7 https://packages.cloud.google.com/apt google-compute-engine-bookworm-stable InRelease [1321 B] Get:2 https://deb.debian.org/debian bookworm InRelease [151 kB] Get:3 https://deb.debian.org/debian bookworm-updates InRelease [55.4 kB] Get:4 https://deb.debian.org/debian bookworm-backports InRelease [59.0 kB] ...redacted... update-alternatives: using /usr/share/postgresql/15/man/man1/psql.1.gz to provide /usr/share/man/man1/psql.1.gz (psql.1.gz) in auto mode Setting up postgresql-client (15+248) ... Processing triggers for man-db (2.11.2-2) ... Processing triggers for libc-bin (2.36-9+deb12u9) ...
7. Подключитесь к экземпляру AlloyDB для Postgres через Private Service Connect.
Подключиться к экземпляру
psql "dbname=postgres user=postgres host=69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog."
Ожидаемый результат
student_tampferl_altostrat_com@alloydb-client:~$ psql "dbname=postgres user=postgres host=69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog." Password for user postgres: psql (15.10 (Debian 15.10-0+deb12u1), server 15.7) SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) Type "help" for help. postgres=>
Создать и протестировать базу данных
Создать базу данных
CREATE DATABASE company;
Ожидаемый результат
postgres=> CREATE DATABASE company; CREATE DATABASE postgres=>
Список всех баз данных
\l
Ожидаемый результат
Name | Owner | Encoding | Collate | Ctype | ICU Locale | Locale Provider | Access privileges -----------------+------------------+----------+---------+-------+------------+-----------------+--------------------------------------- alloydbadmin | alloydbadmin | UTF8 | C | C | und-x-icu | icu | alloydbmetadata | alloydbadmin | UTF8 | C | C | und-x-icu | icu | alloydbadmin=CTc/alloydbadmin + | | | | | | | alloydbmetadata=c/alloydbadmin company | postgres | UTF8 | C | C | und-x-icu | icu | postgres | alloydbsuperuser | UTF8 | C | C | und-x-icu | icu | template0 | alloydbadmin | UTF8 | C | C | und-x-icu | icu | =c/alloydbadmin + | | | | | | | alloydbadmin=CTc/alloydbadmin template1 | alloydbsuperuser | UTF8 | C | C | und-x-icu | icu | =c/alloydbsuperuser + | | | | | | | alloydbsuperuser=CTc/alloydbsuperuser (6 rows)
Подключиться к базе данных сотрудников
\c company
Ожидаемый результат
postgres=> \c company psql (15.10 (Debian 15.10-0+deb12u1), server 15.7) SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) You are now connected to database "company" as user "postgres". company=>
Создать таблицу в базе данных компании
CREATE TABLE employees (
id SERIAL PRIMARY KEY,
first VARCHAR(255) NOT NULL,
last VARCHAR(255) NOT NULL,
salary DECIMAL (10, 2)
);
Ожидаемый результат
company=> CREATE TABLE employees ( id SERIAL PRIMARY KEY, first VARCHAR(255) NOT NULL, last VARCHAR(255) NOT NULL, salary DECIMAL (10, 2) ); CREATE TABLE
Внесение данных в таблицу сотрудников базы данных компании.
INSERT INTO employees (first, last, salary) VALUES
('Max', 'Mustermann', 5000.00),
('Anna', 'Schmidt', 7000.00),
('Peter', 'Mayer', 6000.00);
Ожидаемый результат
company=> INSERT INTO employees (first, last, salary) VALUES ('Max', 'Mustermann', 5000.00), ('Anna', 'Schmidt', 7000.00), ('Peter', 'Mayer', 6000.00); INSERT 0 3 company=>
Запросить таблицу сотрудников
SELECT * FROM employees;
Ожидаемый результат
company=> SELECT * FROM employees; id | first | last | salary ----+-------+------------+--------- 1 | Max | Mustermann | 5000.00 2 | Anna | Schmidt | 7000.00 3 | Peter | Mayer | 6000.00 (3 rows) company=>
Выйдите из базы данных Postgres и виртуальной машины и вернитесь в Cloud Shell:
\q
exit
Ожидаемый результат
company=> \q student_tampferl_altostrat_com@alloydb-client:~$ exit logout Connection to compute.3358765012415130370 closed. student@cloudshell:~ (psc-alloydb-test)$
8. Очистите окружающую среду
Уничтожьте все ресурсы Google Cloud в проекте, когда закончите лабораторную работу.
Удалить кластер AlloyDB
В Cloud Shell удалите кластер AlloyDB for Postgres:
gcloud alloydb clusters delete alloydb-cluster-01 --region=$REGION --force --quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud alloydb clusters delete alloydb-cluster-01 --region=$REGION --force --quiet Operation ID: operation-1739488287386-62e0e2d75ead0-f8ffd91f-9c0f56c1 Deleting cluster...done.
Удалить виртуальную машину Google Compute Engine
В Cloud Shell удалите виртуальную машину:
gcloud compute instances delete alloydb-client \
--zone=$ZONE \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute instances delete alloydb-client \ --zone=$ZONE \ --quiet Deleted [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/zones/europe-west4-a/instances/alloydb-client].
Удалить сетевые компоненты
Удалите компоненты, связанные с сетью: Cloud NAT, Cloud Router, конечную точку Private Service Connect, зарезервированный внутренний IP-адрес, запись DNS и управляемую зону DNS.
Удалить облачный NAT:
gcloud compute routers nats delete cloud-nat \
--router=cloud-nat-router \
--region=$REGION \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute routers nats delete cloud-nat \ --router=cloud-nat-router \ --region=$REGION \ --quiet Updated [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/routers/cloud-nat-router].
Удалить облачный маршрутизатор:
gcloud compute routers delete cloud-nat-router \
--region=$REGION \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute routers delete cloud-nat-router \ --region=$REGION \ --quiet Deleted [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/routers/cloud-nat-router].
Удалить конечную точку подключения частной службы:
gcloud compute forwarding-rules delete alloydb-psc-ep \
--project=$PROJECT_ID \
--region=$REGION \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute forwarding-rules delete alloydb-psc-ep \ --project=$PROJECT_ID \ --region=$REGION \ --quiet Deleted [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/forwardingRules/alloydb-psc-ep].
Освободите зарезервированный внутренний IP-адрес::
gcloud compute addresses delete alloydb-psc \
--project=$PROJECT_ID \
--region=$REGION \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud compute addresses delete alloydb-psc \ --project=$PROJECT_ID \ --region=$REGION \ --quiet Deleted [https://www.googleapis.com/compute/v1/projects/psc-alloydb-test/regions/europe-west4/addresses/alloydb-psc].
Удалить DNS-запись:
gcloud dns record-sets delete 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog. \
--project=$PROJECT_ID \
--type=A \
--zone=alloydb-dns
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud dns record-sets delete 69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog. \ --project=$PROJECT_ID \ --type=A \ --zone=alloydb-dns Deleted [https://dns.googleapis.com/dns/v1/projects/psc-alloydb-test/managedZones/alloydb-dns/rrsets/69f67b56-9fa2-4480-89f6-3f1a38ee51cb.6a495301-4802-4ec1-bb9b-69b57d2616ec.europe-west4.alloydb-psc.goog./A].
Удалить управляемую зону DNS:
gcloud dns managed-zones delete alloydb-dns \
--project=$PROJECT_ID \
--quiet
Ожидаемый результат
student@cloudshell:~ (psc-alloydb-test)$ gcloud dns managed-zones delete alloydb-dns \ --project=$PROJECT_ID \ --quiet Deleted [https://dns.googleapis.com/dns/v1/projects/psc-alloydb-test/managedZones/alloydb-dns].
9. Поздравления
Поздравляем с завершением работы над кодом.
Что мы рассмотрели
- Как развернуть кластер и экземпляр AlloyDB
- Как развернуть Private Service Connect
- Как подключиться от виртуальной машины к экземпляру AlloyDB через Private Service Connect