Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Playce RoRo의 Target Cloud는 타킷 클라우드는 먼저 크리덴셜을 자격증명을 등록한 뒤 Detail 세부정보 화면으로 이동해서 세부 내용을 세팅하는 구조로 되어 있습니다.

먼저 하단의 화면을 참고해서 크리덴셜을 자격증명을 등록합니다.

Info

각 플랫폼 별 크리덴셜 자격증명 저장 시 요구하는 항목은 다르니 확인 후 진행합니다.

Note

GCP는 콘솔 접근시 자격증명을 위해서 해당 프로젝트 키가 필요합니다.

프로젝트 키는 서비스 계정 또는 사용자 계정에서 생성 가능하며 마이그레이션 시 필요한 권한은 아래와 같습니다.

화면구성

...

Table of Contents

Image RemovedImage Added

<그림 1. Playce RoRo

...

타킷 클라우드(GCP) -

...

자격증명>

...

Image Added

<그림 2. Playce RoRo

...

타킷 클라우드(GCP) -

...

네트워크>

...

리스트/

...

작업

Add Credential 자격증명 추가 버튼이나 리스트에 크리덴셜이 자격증명이 존재하지 않을 때 Add TargetCloud Credential을 눌러 크리덴셜을 자격증명을 추가 버튼을 눌러 자격증명을 생성합니다.

Action

작업

SummaryAdd Credential창을

결과

Add Credential

자격증명 추가

자격증명 추가창을 팝업시킵니다

Edit Credential

자격증명 수정

선택한

크리덴셜

자격증명 수정화면을 팝업시킵니다

Delete Credential

자격증명 삭제

크리덴셜을

자격증명을 삭제합니다, 현재 사용중인

크리덴셜일

자격증명일 경우 삭제되지 않습니다.

Add Credential

자격증명 추가

Summary

결과

Credential Name

자격증명 이름

GCP

Credential Name을

자격증명 이름을 입력합니다

Key TypeType

키 유형

GCP

Key -

키 유형(JSON)

입력합니다

선택합니다

Key File

키 파일

로컬에 보유하고 있는 JSON

Key Type을 입력합니다

...

키 파일을 등록합니다

자격증명 세부정보

리스트에서 크리덴셜을 자격증명을 클릭하면 디테일 화면으로 연결됩니다.

General

Summary

결과

Project

프로젝트

프로젝트 콤보박스에서 생성되어 있는 프로젝트를 선택합니다. 선택하지 않으면 리스트에 데이터가 보이지 않습니다.

Credential

자격증명 ID

Playce RoRo내에 고유

Credential Private Key File Type입니다

자격증명 ID입니다

Private Key File Type

프라이빗 키 파일 유형

프라이빗 키 파일 유형입니다. 현재는 JSON형태입니다

Credential Name

자격증명 이름

입력한

Credential Name입니다

Private Key File

Private Key File Name입니다

VPCs

Summary

Add VPC

Add VPC

자격증명 이름입니다

프라이빗 키 파일

프라이빗 키 파일입니다

VPC

결과

VPC 추가

VPC 추가 팝업창을 팝업 시킵니다. 아래 내용을 입력합니다.

  • VPC

Name
  • 이름 - VPC 이름을 입력합니다

Subnet Creation Mode - Custom/Automatic모드
  • 서브넷 생성 모드 - 자동 / 맞춤 모드 중 하나를 선택 합니다

Dynamic Routing Mode -Regional Global
  • 동적 라우팅 모드 - 리전 / 전역 모드 중 하나를 선택합니다.

Maximum Transmission Unit
  • 최대 전송 단위(Unit) - 최대 패킷 단위를 설정합니다.

VPC 생성 limit은 GCP console에서 변경할 수 있으며, 초기 값은 5로 설정되어 있습니다

Actions

작업

VPC를

Edit하거나 Delete합니다

수정 및 삭제합니다. 사용중인 VPC는 삭제할 수 없습니다.

VPC

list

목록

리스트에서 VPC를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • VPC ID

  • VPC

Name
  • Sub Creation Mode

  • Maximum Transmission Unit
    • 이름

    • 서브넷 생성 모드

    • 최대 전송 단위 (MTU)

    Subnets

    서브넷

    SummaryAdd Subnet

    결과

    Add Subnet

    서브넷 추가

    서브넷 추가 팝업 시킵니다. 아래 내용을 입력합니다

    Subnet Name
    • 서브넷 이름 - 생성할

    Subnet
    • 서브넷 이름을 입력합니다.

    • VPC - 생성되어 있는 VPC를 목록에서 선택합니다.

    Region
    • 리전 -

    Region목록
    • 리전 목록 중 하나를 선택합니다.

    Reserve for Internal
    • 내부 HTTP(S)

    Load Balancing
    • 부하 분산을 위해 예약 - 로드 밸런싱 옵션을 선택합니다.

    옵션
      • 선택에 따라

    Role옵션이
      • 옵션이 활성화 됩니다.

    On을 선택하면 Subnet의 Role이 하단에 Active와 Backup으로 보이게 됩니다.Role을 Backup으로 선택하려면 Subnet범위 내에 해당 Subnet만 존재해야 합니다
    • IP

    Address
    • 주소 - IP

    Address
    • 주소 범위를 지정합니다.

    Private
    • 비공개 Google

    Access
    • 액세스 - 내부 IP주소를 가진 가상 머신 인스턴스를 특정 API에 연결하도록 허용하는 옵션입니다

    Actions

    선택한 Subnet을 Edit하거나 Delete합니다

    작업

    서브넷을 수정 및 삭제합니다. 사용중인

    subnet은

    서브넷은 삭제할 수 없습니다.

    Subnet list

    서브넷 목록

    리스트에서

    Subnet를

    서브넷를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

    Subnet
    • 서브넷 ID

    Subnet Name
    • 서브넷 이름

    • VPC

    ID(Name)
    Region
    • 리전

    • IP

    Address
    • 주소

    Gateway
    • 게이트웨이

    Reserve for Internal
    • HTTP(S)

    Load Balancing
  • Private Google access

  • Security Groups

    Summary

    Add Firewall Rule

    Add Firewall Rule을
    • 부하 분산을 위해 예약

    • 비공개 Google 액세스

    방화벽 규칙

    결과

    방화벽 규칙 추가

    방화벽 규칙 추가을 팝업 시킵니다. 아래 내용을 입력합니다

    * 는 필수입력 사항입니다.

    Firewall Rule Name
    • 방화벽 규칙 이름 * -

    Security Group name입니다Description - Firewall Description을
    • 방화벽 규칙 이름입니다

    • 설명 - 설명을 입력합니다

    • VPC* - 생성되어 있는 VPC를 목록에서 선택합니다.

    Priority
    • 우선순위* - 규칙의 우선 순위를 선택합니다. 우선 순위가 낮은 충돌 규칙은 무시됩니다.

    Direction of Traffic
    • 트래픽 방향* - 방화벽 수신/송신 방향을 선택합니다

    Action on Match
    • 일치 시 작업* - 방화벽 규칙을 설정합니다

    Targets
    • 대상 - 인스턴스와 특정 타겟 방향을 설정합니다

    Source Filter
    • 소스 필터 - 필터를 설정합니다. 아래 옵션을 선택함에 따라

    Source
    • IP

    Ranges를 입력하거나 Source tag를
    • 범위(기본값)를 입력하거나 소스 태그를 입력합니다

    Source IP Ranges*
      • IP 범위(기본값)

        • 특정 IP 범위에 해당하는 소스의 트래픽만 필터 합니다.

    Source tag*
      • 소스태그

        • 특정

    Tag에
        • 태그에 해당하는 소스의 트래픽만 필터 합니다.

    Prodocols and Ports Enforcement
    • 프로토콜 및 포트 - 프로토콜과 포트 정보입니다. 전체를 허용하거나 특정 포트와 프로토콜을 허용합니다

    • Allow All

    • Specified Protocols and Ports

      • 모두 허용

      • 지정된 프로토콜 및 포트

    • 적용* - 방화벽 규칙 적용 여부를 선택합니다.

    Actions

    선택한 Firewall을 Edit하거나 Delete합니다

    작업

    방화벽을 수정 및 삭제합니다. 사용중인

    Firewall은

    방화벽 규칙은 삭제할 수 없습니다.

    Security Group list

    방화벽 규칙 목록

    리스트에서

    Security Group를

    방화벽 규칙을 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

    Firewall Rule Priority
    • 방화벽 규칙 ID

  • Firewall Rule Name

  • Description

    • 방화벽 규칙 이름

    • 설명

    • 우선순위

    • VPC

    /Name
  • Direction of Traffice

  • Action on Match

  • Targets

  • Source Filter

  • Source IP Ranges

  • Protocols and Ports Enforcement
    • 트래픽 방향

    • 일치 시 작업

    • 대상

    • 소스 필터

    • 소스 IP 범위

    • 프로토콜 및 포트