Looker(Google Cloud コア)で Private Service Connect を使用する

Private Service Connect を使用して、プライベート接続の Looker(Google Cloud コア)インスタンスにアクセスしたり、プライベート接続の Looker(Google Cloud コア)インスタンスを他の内部サービスまたは外部サービスに接続したりできます。Private Service Connect を使用するには、Looker(Google Cloud コア)インスタンスが次の条件を満たしている必要があります。

Private Service Connect を使用すると、エンドポイントまたはバックエンドを使用して Looker(Google Cloud コア)へのインバウンド アクセスが可能になります。ネットワーク エンドポイント グループ(NEG)は、Private Service Connect サービス プロデューサーとして公開されると、Looker(Google Cloud コア)がアウトバウンドのオンプレミス リソース、マルチクラウド環境、VPC ワークロード、またはインターネット サービスにアクセスできるようにします。

Private Service Connect の詳細については、動画「Private Service Connect とは」と「Private Service Connect と Service Directory: クラウドでアプリケーションを接続する革命」をご覧ください。

サービスの接続

Private Service Connect を使用するように有効になっている Looker(Google Cloud コア)インスタンスを作成すると、Looker(Google Cloud コア)はインスタンスのサービス アタッチメントを自動的に作成します。サービス アタッチメントは、VPC ネットワークがインスタンスへのアクセスに使用するアタッチメント ポイントです。サービス アタッチメントには、接続に使用される URI があります。この URI は、 Google Cloud コンソールのインスタンス構成ページの [詳細] タブで確認できます。

次に、別の VPC ネットワークがサービス アタッチメントに接続するために使用する Private Service Connect バックエンドを作成します。これにより、ネットワークが Looker(Google Cloud コア)インスタンスにアクセスできるようになります。

インバウンド アクセス

インバウンド アクセスは、クライアントから Looker(Google Cloud コア)へのルーティングの構成に関するものです。Private Service Connect を使用してデプロイされた Looker(Google Cloud コア)は、インバウンド アクセスのバックエンド接続をサポートしています。

Private Service Connect を使用すると、トラフィックをエンドポイントとバックエンドに送信して、Looker(Google Cloud コア)に転送できます。

Looker(Google Cloud コア)の Private Service Connect インスタンスには、サービス ユーザーが外部リージョン アプリケーション ロードバランサを介してアクセスできます。また、Private Service Connect バックエンド経由で非公開でアクセスすることもできます。ただし、Looker(Google Cloud コア)は単一のカスタム ドメインをサポートしているため、Looker(Google Cloud コア)インスタンスへのインバウンド アクセスはパブリックまたはプライベートのいずれかである必要があります。パブリックとプライベートの両方にはできません。

バックエンド

バックエンドは、ネットワーク エンドポイント グループ(NEG)を使用してデプロイされます。これにより、ユーザーはトラフィックが Private Service Connect サービスに到達する前に、パブリック トラフィックとプライベート トラフィックをロードバランサに転送できます。また、証明書の終了も提供されます。ロードバランサを使用すると、バックエンドで次のオプションを使用できます。

  • オブザーバビリティ(すべての接続がログに記録される)
  • Cloud Armor の統合
  • URL のプライベート ラベリングとクライアントサイド証明書
  • リクエストのデコレーション(カスタム リクエスト ヘッダーの追加)

アウトバウンド サービスにアクセスする

Looker(Google Cloud コア)は、VPC、マルチクラウド ネットワーク、またはインターネット内の他のサービスとの通信を確立するときに、サービス ユーザーとして機能します。Looker(Google Cloud コア)からこれらのサービスに接続することは、外向きトラフィックと見なされます。

標準のウェブ プロトコルである HTTPS を使用し、ポート 443 または 8443 を使用する外部サービスに接続する場合は、グローバル FQDN 設定を使用して接続を設定できます。ただし、外部サービスが別のプロトコルを使用している場合は、ローカル FQDN を使用して Looker(Google Cloud コア)インスタンスに接続するために、その外部サービスを Private Service Connect を使用して公開する必要があります。

公開サービスに接続する手順は次のとおりです。

  1. サービスが公開されていることを確認します。一部の Google Cloud サービスでは、この処理が自動的に行われます。たとえば、Cloud SQL では、Private Service Connect を有効にしてインスタンスを作成する方法が用意されています。それ以外の場合は、Private Service Connect を使用してサービスを公開する手順に沿って操作し、Looker(Google Cloud コア)の手順の追加ガイダンスを参照してください。
  2. Looker(Google Cloud コア)からサービスへのアウトバウンド(下り(外向き))接続を指定します。

Private Service Connect でサービスにアクセスする場合は、ハイブリッド接続 NEG またはインターネット NEG を使用できます。

Private Service Connect は、ロードバランサとハイブリッドまたはインターネット NEG を介して Looker(Google Cloud コア)をサービスに接続します。

  • ハイブリッド接続性 NEG は、オンプレミス エンドポイントやマルチクラウド エンドポイントなどのプライベート エンドポイントへのアクセスを提供します。ハイブリッド接続性 NEG は、ロードバランサのバックエンドとして構成された IP アドレスとポートの組み合わせです。Cloud Router と同じ VPC 内にデプロイされます。このデプロイにより、VPC 内のサービスは Cloud VPN や Cloud Interconnect などのハイブリッド接続を介してルーティング可能なエンドポイントに到達できます。

  • インターネット NEG は、GitHub エンドポイントなどのパブリック エンドポイントへのアクセスを提供します。インターネット NEG は、ロードバランサの外部バックエンドを指定します。インターネット NEG で参照されるこの外部バックエンドには、インターネット経由でアクセスできます。

Looker(Google Cloud コア)から任意のリージョンのサービス プロデューサーへのアウトバウンド接続を確立できます。たとえば、リージョン us-west1us-east4 に Cloud SQL Private Service Connect インスタンスがある場合、us-central1 にデプロイされた Looker(Google Cloud コア)Private Service Connect インスタンスからアウトバウンド接続を作成できます。

一意のドメイン名を持つ 2 つのリージョン サービス アタッチメントは、次のように指定されます。--region フラグは Looker(Google Cloud コア)Private Service Connect インスタンスのリージョンを参照しますが、Cloud SQL インスタンスのリージョンはサービス アタッチメント URI に含まれています。

gcloud looker instances update looker-psc-instance \
--psc-service-attachment domain=sql.database1.com,attachment=projects/123/regions/us-west1/serviceAttachments/sql-database1-svc-attachment --region=us-central1 \
--psc-service-attachment domain=sql.database2.com,attachment=projects/123/regions/us-east4/serviceAttachment/sql-database2-svc-attachment --region=us-central1

Google 以外のマネージド サービスへのアウトバウンド アクセスでは、リージョン間の通信を許可するために、プロデューサー ロードバランサでグローバル アクセスを有効にする必要があります。

次のステップ