1. 簡介
Private Service Connect 可讓機構在 Google Cloud 生態系統中使用服務,並全面支援 IPv6 和 IPv4 位址。這項服務結合了強化安全性、簡化連線、提升效能和集中管理等優點,是企業尋找可靠、可靠且有效率的服務消費模式,以因應未來網路架構的理想解決方案。無論您是要建構混合雲、在貴機構內分享服務,還是要存取第三方服務,PSC 都能提供順暢安全的途徑,讓您充分發揮 Google Cloud 的潛力,同時享有 IPv6 的優勢。
課程內容
- PSC 66 的主要優點
- Private Service Connect 66 支援的翻譯
- 雙層堆疊 ULA 總覽
- 網路需求
- 建立 Private Service Connect 生產端服務
- 建立 Private Service Connect 端點
- 從雙層 VM 建立連線,連至 Private Service Connect 端點
軟硬體需求
- 具備擁有者權限的 Google Cloud 專案
2. 建構項目
您將建立供應商網路,透過 Private Service Connect (PSC) 部署 Apache 網路伺服器做為已發布服務。發布後,您需要執行下列動作,驗證對內容供應者服務的存取權:
- 從消費者 VPC 的雙堆疊 GCE 執行個體,指定 IPv6 PSC 端點,以便連線至供應端服務。
PSC 66 的主要優點
- 無縫整合:PSC 可與為 IPv6 設定的 VPC 網路無縫整合,讓您在服務連線中運用 IPv6 位址的優點。
- 支援雙重堆疊:PSC 支援雙重堆疊設定,可在同一個虛擬私有雲網路中同時使用 IPv4 和 IPv6,提供彈性並為網路做好準備。
- 簡化轉換程序:PSC 可讓您逐步採用 IPv6,並與現有的 IPv4 基礎架構並行運作,簡化轉換程序。
- 供應者支援:供應者必須採用雙重堆疊,才能產生僅限 IPv6 的消費者 PSC 端點。
3. Private Service Connect 64 和 66 支援的翻譯
消費者注意事項
端點的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,消費者就可以使用 IPv4 位址。如果位址的子網路是雙堆疊,消費者可以使用 IPv4 或 IPv6 位址。消費者可以將 IPv4 和 IPv6 端點連結至相同的服務附件,這有助於將服務遷移至 IPv6。
製作者注意事項
產生者轉送規則的 IP 版本會決定服務附件的 IP 版本,以及從服務附件傳出的流量。服務附件的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,生產者可以使用 IPv4 位址。如果位址的子網路是雙堆疊,產生者可以使用 IPv4 或 IPv6 位址。
產生者轉送規則的 IP 版本 IP 位址,必須與服務附件的 NAT 子網路堆疊類型相容。
- 如果產生者轉送規則為 IPv4,NAT 子網路可以是單一堆疊或雙重堆疊。
- 如果產生器轉送規則是 IPv6,NAT 子網路必須是雙重堆疊。
支援的組合可搭配下列組合:
- IPv4 端點至 IPv4 服務附件
- IPv6 端點至 IPv6 服務附件
- IPv6 端點至 IPv4 服務附件。在這種情況下,Private Service Connect 會自動在兩個 IP 版本之間進行轉譯。
系統不支援以下項目:
Private Service Connect 不支援將 IPv4 端點連結至 IPv6 服務連結。在這種情況下,端點建立作業會失敗,並顯示以下錯誤訊息:
含有 IPv4 位址的 Private Service Connect 轉送規則無法指定 IPv6 服務附件。
4. 雙層堆疊 ULA 總覽
Google Cloud 支援建立 ULA 私人 IPv6 子網路和 VM。RFC 4193 定義了本機通訊的 IPv6 位址配置方案,非常適合用於虛擬私人雲端內部通訊。ULA 位址無法在全球轉送,因此您的 VM 會完全與網際網路隔離,提供使用 IPv6 的 RFC-1918 類似行為。Google Cloud 允許您建立 /48 VPC 網路 ULA 前置字,這樣一來,所有 /64 IPv6 ULA 子網路都會從該虛擬私有雲網路範圍指派而來。
與 Google Cloud 支援的全球唯一外部 IPv6 位址類似,每個啟用 ULA IPv6 的子網路都會從 /48 虛擬私有雲網路 ULA 範圍中收到 /64 子網路,而每個 VM 都會指派該子網路的 /96 位址。
RFC4193 定義了 fc00::/7 範圍的 IPv6 位址空間。ULA 位址可在私人網路/網站中自由指派及使用。Google Cloud 會指派 fd20::/20 範圍內的所有 ULA 位址。這些位址只能在虛擬私人雲端網路的範圍內轉送,無法在全球 IPv6 網際網路中轉送。
Google Cloud 指派的 ULA 位址保證在所有 VPC 網路中皆不重複。Google Cloud 會確保兩個虛擬私有雲網路不會指派相同的 ULA 前置字串。這樣一來,VPC 網路就不會出現重疊的範圍。
您可以讓 Google Cloud 自動為網路指派 /48,也可以選擇特定的 /48 IPv6 前置碼。如果您指定的 IPv6 前置字已指派給其他 VPC 或內部部署網路,可以選擇其他範圍。
5. 網路需求
以下是消費端和生產端網路的網路需求細目:
消費者網路 (所有元件皆部署在 us-central1)
元件 | 說明 |
虛擬私有雲 | 雙重堆疊網路需要啟用 ULA 的自訂模式 VPC |
PSC 端點 | 用於存取內容供應者服務的 IPV6 PSC 端點 |
子網路 | 雙堆疊 |
GCE | 雙堆疊 |
供應者網路(所有元件皆部署在 us-central1)
元件 | 說明 |
虛擬私有雲 | 雙重堆疊網路需要啟用 ULA 的自訂模式 VPC |
PSC NAT 子網路 | 雙重堆疊。來自消費者 VPC 網路的封包會使用來源 NAT (SNAT) 進行轉譯,以便將原始來源 IP 位址轉換為供應者 VPC 網路中 NAT 子網路的來源 IP 位址。 |
PSC 轉送規則 | 雙重堆疊。 內部直通式網路負載平衡器 |
輸入規則,適用於要進行負載平衡的執行個體,可允許來自 Google Cloud 健康狀態檢查系統 (2600:2d00:1:b029::/64) 的流量。 | |
後端服務 | 後端服務是負載平衡器與後端資源之間的橋樑。在本教學課程中,後端服務會與非代管執行個體群組建立關聯。 |
非代管執行個體群組 | 支援需要個別設定或調整的 VM。不支援自動調度資源功能。 |
6. 程式碼研究室拓樸圖
7. 設定和需求
自助式環境設定
- 登入 Google Cloud 控制台,然後建立新專案或重複使用現有專案。如果您還沒有 Gmail 或 Google Workspace 帳戶,請務必建立帳戶。
- 「Project name」是這個專案參與者的顯示名稱。這是 Google API 不會使用的字元字串。您隨時可以更新。
- 專案 ID 在所有 Google Cloud 專案中都是不重複的值,且無法變更 (設定後即無法變更)。Cloud 控制台會自動產生專屬字串,您通常不需要特別在意。在大多數程式碼研究室中,您都需要參照專案 ID (通常會以
PROJECT_ID
表示)。如果您不喜歡系統產生的 ID,可以隨機產生另一個 ID。或者,您也可以自行嘗試,看看是否可用。這項設定在這個步驟後就無法變更,並會在整個專案期間維持不變。 - 提醒您,有些 API 會使用第三個值「專案編號」。如要進一步瞭解這三個值,請參閱說明文件。
- 接下來,您需要在 Cloud 控制台中啟用帳單功能,才能使用 Cloud 資源/API。執行這個程式碼研究室不會產生太多費用,甚至可能完全不會產生費用。如要關閉資源,避免在本教學課程結束後繼續產生費用,您可以刪除建立的資源或專案。Google Cloud 新使用者可享有價值 $300 美元的免費試用期。
啟動 Cloud Shell
雖然 Google Cloud 可透過筆記型電腦遠端操作,但在本程式碼研究室中,您將使用 Google Cloud Shell,這是在雲端運作的指令列環境。
在 Google Cloud 控制台中,按一下右上方工具列的 Cloud Shell 圖示:
佈建並連線至環境的作業需要一些時間才能完成。完成後,畫面應如下所示:
這個虛擬機器會載入您需要的所有開發工具。提供永久的 5 GB 主目錄,而且在 Google Cloud 中運作,可大幅提升網路效能和驗證功能。您可以在瀏覽器中完成本程式碼研究室的所有工作。您不需要安裝任何東西。
8. 事前準備
啟用 API
在 Cloud Shell 中,確認專案 ID 已設定完成:
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 echo $project echo $region
啟用所有必要服務:
gcloud services enable compute.googleapis.com
9. 建立供應商虛擬私有雲網路
虛擬私有雲網路
在 Cloud Shell 中執行下列操作:
gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6
Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配結果,請執行下列操作:
在 Cloud 控制台中,前往:
虛擬私有雲網路
建立子網路
PSC 子網路會與 PSC 服務連結,以便進行網路位址轉譯。對於實際工作環境的用途,您需要適當調整此子網路的大小,以支援所有已連結 PSC 端點的入站流量。詳情請參閱 PSC NAT 子網路大小的說明文件。
在 Cloud Shell 中建立 PSC NAT 子網路:
gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
您需要取得並記下 producer-nat-dual-stack-subnet IPv6 位址,以便在後續步驟中建立入站防火牆規則,允許 PSC NAT 子網路存取負載平衡器後端。
在 Cloud Shell 中取得 PSC NAT IPv6 子網路。
gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
預期結果:
user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix: internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64
在 Cloud Shell 中建立生產者轉送規則子網路:
gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
在 Cloud Shell 中建立生產端 VM 子網路:
gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
建立 Public NAT 閘道
producer-vm 需要網際網路存取權才能下載 Apache,但 GCE 執行個體沒有外部 IP,因此 Cloud NAT 會提供網際網路輸出,以便下載套件。
在 Cloud Shell 中建立 Cloud Router:
gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1
在 Cloud Shell 中建立 Cloud NAT 閘道,啟用網際網路傳出:
gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
建立網路防火牆政策和防火牆規則
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy
如要允許 IAP 連線至您的 VM 執行個體,請根據以下條件建立防火牆規則:
- 套用至所有您希望能透過 IAP 存取的 VM 執行個體。
- 允許來自 IP 範圍 35.235.240.0/20 的輸入流量。這個範圍包含 IAP 用於 TCP 轉送的所有 IP 位址。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
以下防火牆規則會允許來自健康狀態檢查探測範圍的流量,傳送至網路中的所有執行個體。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy
下列防火牆規則允許從 PSC NAT 子網路範圍傳送至網路中所有執行個體的流量。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。
使用程式碼研究室中先前取得的 IPv6 PSC NAT 子網路,更新防火牆規則 <insert-your-psc-nat-ipv6-subnet>
。
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp
建立 Producer VM
在 Cloud Shell 中建立 producer-vm apache 網路伺服器:
gcloud compute instances create producer-vm \ --project=$project \ --machine-type=e2-micro \ --image-family debian-12 \ --no-address \ --image-project debian-cloud \ --zone us-central1-a \ --subnet=producer-dual-stack-vm-subnet \ --stack-type=IPV4_IPV6 \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo service apache2 restart echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html EOF"
在 Cloud Shell 中,建立非代管執行個體群組,其中包含 producer-vm 執行個體和健康狀態檢查:
gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a gcloud compute instance-groups unmanaged add-instances producer-instance-group --zone=us-central1-a --instances=producer-vm gcloud compute health-checks create http hc-http-80 --port=80
10. 建立生產端服務
建立負載平衡器元件
在 Cloud Shell 中執行下列操作:
gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80 gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a
為產生者轉送規則 (內部網路負載平衡器) 分配 IPv6 位址。
在 Cloud Shell 中執行下列操作:
gcloud compute addresses create producer-fr-ipv6-address \ --region=us-central1 \ --subnet=producer-dual-stack-fr-subnet \ --ip-version=IPV6
在以下語法中,建立轉送規則 (內部網路負載平衡器),並使用與後端服務 producer-backend-svc 相關聯的預先定義 IPv6 位址 producer-fr-ipv6-address
在 Cloud Shell 中執行下列操作:
gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6
建立服務附件
在 Cloud Shell 中建立服務附件:
gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet
接著,請取得並記下在 selfLink URI 中列出的服務附件,以便在消費者環境中設定 PSC 端點。
selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
在 Cloud Shell 中執行下列操作:
gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region
預期輸出內容範例
connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-08-27T05:59:17.188-07:00' description: '' enableProxyProtocol: false fingerprint: EaultrFOzc4= id: '8752850315312657226' kind: compute#serviceAttachment name: ipv6-producer-svc-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet pscServiceAttachmentId: high: '1053877600257000' low: '8752850315312657226' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr
在 Cloud 控制台中,前往:
網路服務 → Private Service Connect → 已發布服務
11. 建立用戶虛擬私有雲網路
虛擬私有雲網路
在 Cloud Shell 中建立啟用 IPv6 ULA 的 Consumer VPC:
gcloud compute networks create consumer-vpc \ --subnet-mode=custom \ --enable-ula-internal-ipv6
Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配結果,請執行下列操作:
在 Cloud 控制台中,前往:
虛擬私有雲網路
建立子網路
在 Cloud Shell 中建立雙層 GCE 子網路:
gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
在 Cloud Shell 中建立雙層 PSC 端點子網路:
gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
建立網路防火牆政策和防火牆規則
在 Cloud Shell 中執行下列操作:
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
消費端網路只需要透過 IAP 存取權存取 SSH。
12. 建立 VM、PSC 端點,並測試雙堆疊連線
建立測試雙層 VM
在 Cloud Shell 中,在雙重堆疊子網路中建立雙重堆疊 GCE 執行個體:
gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6
建立 PSC 端點靜態 IPv6 位址
在 Cloud Shell 中,為 PSC 端點建立靜態 IPv6 位址:
gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6
取得 PSC 端點的靜態 IPv6 位址
在 Cloud Shell 中,取得用來連線至生產端服務的 PSC IPv6 位址:
gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
輸出內容範例:
user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address: address: 'fd20:799:4ea3:1::'
建立 IPv6 PSC 端點
在 Cloud Shell 中建立 PSC 端點,方法是將您在建立服務連結時擷取的 URI 更新至服務連結 URI。
gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
驗證 PSC 端點
讓我們確認製作者是否已接受 PSC 端點。在 Cloud 控制台中,前往:
網路服務 → Private Service Connect → 已連線的端點
測試連線能力
在 Cloud Shell 中,透過 SSH 連線至雙重堆疊 GCE 執行個體 consumer-vm-ipv4-ipv6。
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project
您現在已登入雙重堆疊 GCE 執行個體,請使用上一個步驟中指定的 IPv6 位址,執行 curl 至 psc 端點 psc-ipv6-endpoint。
curl -6 http://[insert-your-ipv6-psc-endpoint]
預期輸出內容:
user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::] Welcome to Producer-VM !!
在 consumer-vm-ipv4-ipv6 GCE 執行個體中,執行退出程序,即可登出執行個體,並返回 Cloud Shell。
exit
預期輸出內容:
user@consumer-vm-ipv4-ipv6:~$ exit logout Connection to compute.715101668351438678 closed.
13. 清理步驟
從單一 Cloud Shell 終端機刪除實驗室元件
gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q gcloud compute networks delete consumer-vpc -q gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q gcloud compute health-checks delete hc-http-80 -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q gcloud compute instances delete producer-vm --zone=us-central1-a -q gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q gcloud compute routers delete producer-cloud-router --region=us-central1 -q gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q gcloud compute networks subnets delete producer-dual-stack-fr-subnet producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q gcloud compute networks delete producer-vpc -q
14. 恭喜
恭喜,您已成功設定及驗證 Private Service Connect 64。
您已建立供應端基礎架構,並瞭解如何在消費者虛擬私有雲網路中建立 IPv6 消費者端點,以便連線至 IPv6 供應端服務。
Cosmopup 認為程式碼研究室很棒!
後續步驟
查看一些程式碼研究室…
- 使用 Private Service Connect 透過 GKE 發布及使用服務
- 使用 Private Service Connect 發布及使用服務
- 使用 Private Service Connect 和內部 TCP Proxy 負載平衡器,透過混合式網路連線至地端服務
- 可存取所有已發布的 Private Service Connect 程式碼研究室