アクション(Action)を使用して自分のVPCリソースにアクセスする

VPC環境で利用できます。

VPC Platformで作成するアクション(Action)を使用して自分のVPCリソースにアクセスできます。

VPC接続設定を含むアクションを作成する

  • VPC Platformでのアクションを作成する画面では、VPC接続情報を必ず入力してください。
  • アクションがアクセスしようとするVPCを選択します。
  • アクションが選択したVPCにアクセスする際に利用するSubnetを選択します。VPCを選択すると、当該VPCに作成されたSubnetリストを確認できます。
    • Cloud Functionsと連携できるSubnetのZoneはKR-2に制限されます。(今後マルチゾーンサポート予定)
    • Cloud Functionsと連携できるSubnetの種類はPrivate Subnetに制限されます。ただし、Public Subnetリソースへのアクセスは、Public Subnetリソースと同様にACG設定を通じてできます。
    • Private Subnetと連携したアクションでインターネット通信を行うためには、当該SubnetにNAT Gatewayを設定してください。(詳細についてはNetworking/NAT Gatewayユーザーガイドを参考)

img

VPC接続情報を確認する

  • アクションメニューで個別のアクションを選択すると、選択したアクションがアクセスしようとするVPC名とVPCにアクセスする際に使用するSubnet情報を確認できます。
  • Subnet情報の構成は以下のとおりです。
    • Subnet名 | SubnetのIPアドレスの範囲 | 可用Zone

img

VPCリソースへのアクセスを許可する

  • アクションコード内でVPCリソースにアクセスするには、アクセスしようとするリソースのACG設定が必要です。(詳細についてはCOMPUTE/ACGご利用ガイドを参考)
  • VPC環境でCloud Functionsアクションを作成すると、接続したVPC環境のACG設定で使用できるアクセスソースでcloudfunctions-vpc-{vpc番号}という別名が自動作成されます。
  • アクションコードでVPCに作成したサーバにアクセスするには、以下のキャプチャー画面のようにサーバに適用するACGのルール設定のInboundタブで アクセスソースをcloudfunctions-vpc-{vpc番号} に選択して追加します。

  • 一般サーバと同様にVPCに作成されたCloud DBにアクセスするには、DBサーバ作成時に一緒に自動作成されるACGのInboundルールにアクセスソースを追加します。

img

関連情報に移動する

以下のガイドで関連情報を確認できます。

に対する検索結果は~件です。 ""

    に対する検索結果がありません。 ""

    処理中...