Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Playce RoRo의 Target Cloud는 타킷 클라우드는 먼저 크리덴셜을 자격증명을 등록한 뒤 Detail 세부정보 화면으로 이동해서 세부 내용을 세팅하는 구조로 되어 있습니다.

먼저 하단의 화면을 참고해서 크리덴셜을 자격증명을 등록합니다.

Info

각 플랫폼 별 크리덴셜 자격증명 저장 시 요구하는 항목은 다르니 확인 후 진행합니다.

Note

GCP는 콘솔 접근시 자격증명을 위해서 해당 프로젝트 키가 필요합니다.

프로젝트 키는 서비스 계정 또는 사용자 계정에서 생성 가능하며 마이그레이션 시 필요한 권한은 아래와 같습니다.

화면구성

...

Table of Contents

Image RemovedImage Added

<그림 1. Playce RoRo

...

타킷 클라우드(GCP) -

...

자격증명>

...

Image Added

<그림 2. Playce RoRo

...

타킷 클라우드(GCP) -

...

네트워크>

...

리스트/

...

작업

Add Credential 자격증명 추가 버튼이나 리스트에 크리덴셜이 자격증명이 존재하지 않을 때 Add TargetCloud Credential을 눌러 크리덴셜을 자격증명을 추가 버튼을 눌러 자격증명을 생성합니다.

Action작업

Summary결과

Add Credential

Add Credential창을 자격증명 추가

자격증명 추가창을 팝업시킵니다

Edit Credential자격증명 수정

선택한 크리덴셜 자격증명 수정화면을 팝업시킵니다

Delete Credential자격증명 삭제

크리덴셜을 자격증명을 삭제합니다, 현재 사용중인 크리덴셜일 자격증명일 경우 삭제되지 않습니다.

Add Credential자격증명 추가

Summary결과

Credential Name자격증명 이름

GCP Credential Name을 자격증명 이름을 입력합니다

Key Type키 유형

GCP Key - Type키 유형(JSON)입력합니다선택합니다Key File

키 파일

로컬에 보유하고 있는 JSON Key Type을 입력합니다

...

키 파일을 등록합니다

자격증명 세부정보

리스트에서 크리덴셜을 자격증명을 클릭하면 디테일 화면으로 연결됩니다.

General

Summary결과

Project프로젝트

프로젝트 콤보박스에서 생성되어 있는 프로젝트를 선택합니다. 선택하지 않으면 리스트에 데이터가 보이지 않습니다.

Credential 자격증명 ID

Playce RoRo내에 고유 Credential 자격증명 ID입니다

Private Key File Type

Private Key File Type입니다프라이빗 키 파일 유형

프라이빗 키 파일 유형입니다. 현재는 JSON형태입니다

Credential Name자격증명 이름

입력한 Credential Name입니다

Private Key File

Private Key File Name입니다

VPCs

Summary

Add VPC

Add VPC 자격증명 이름입니다

프라이빗 키 파일

프라이빗 키 파일입니다

VPC

결과

VPC 추가

VPC 추가 팝업창을 팝업 시킵니다. 아래 내용을 입력합니다.

  • VPC Name 이름 - VPC 이름을 입력합니다

  • Subnet Creation Mode - Custom/Automatic모드 서브넷 생성 모드 - 자동 / 맞춤 모드 중 하나를 선택 합니다

  • Dynamic Routing Mode -Regional Global 동적 라우팅 모드 - 리전 / 전역 모드 중 하나를 선택합니다.

  • Maximum Transmission Unit 최대 전송 단위(Unit) - 최대 패킷 단위를 설정합니다.

VPC 생성 limit은 GCP console에서 변경할 수 있으며, 초기 값은 5로 설정되어 있습니다

Actions작업

VPC를 Edit하거나 Delete합니다수정 및 삭제합니다. 사용중인 VPC는 삭제할 수 없습니다.

VPC list목록

리스트에서 VPC를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • VPC ID

  • VPC Name

  • Sub Creation Mode

  • Maximum Transmission Unit 이름

  • 서브넷 생성 모드

  • 최대 전송 단위 (MTU)

Subnets서브넷

Summary결과

Add Subnet

Add Subnet 서브넷 추가

서브넷 추가 팝업 시킵니다. 아래 내용을 입력합니다

  • Subnet Name 서브넷 이름 - 생성할 Subnet 서브넷 이름을 입력합니다.

  • VPC - 생성되어 있는 VPC를 목록에서 선택합니다.

  • Region 리전 - Region목록 리전 목록 중 하나를 선택합니다.

  • Reserve for Internal 내부 HTTP(S) Load Balancing 부하 분산을 위해 예약 - 로드 밸런싱 옵션을 선택합니다.

    • 옵션 선택에 따라 Role옵션이 옵션이 활성화 됩니다. On을 선택하면 Subnet의 Role이 하단에 Active와 Backup으로 보이게 됩니다.Role을 Backup으로 선택하려면 Subnet범위 내에 해당 Subnet만 존재해야 합니다

  • IP Address 주소 - IP Address 주소 범위를 지정합니다.

  • Private 비공개 Google Access 액세스 - 내부 IP주소를 가진 가상 머신 인스턴스를 특정 API에 연결하도록 허용하는 옵션입니다

Actions

선택한 Subnet을 Edit하거나 Delete합니다작업

서브넷을 수정 및 삭제합니다. 사용중인 subnet은 서브넷은 삭제할 수 없습니다.

Subnet list서브넷 목록

리스트에서 Subnet를 서브넷를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

Add Firewall Rule

Add Firewall Rule을
  • Subnet 서브넷 IDSubnet Name

  • 서브넷 이름

  • VPC ID(Name)

  • Region리전

  • IP Address주소

  • Gateway게이트웨이

  • Reserve for Internal HTTP(S) Load Balancing

  • Private Google access

Security Groups

Summary

  • 부하 분산을 위해 예약

  • 비공개 Google 액세스

방화벽 규칙

결과

방화벽 규칙 추가

방화벽 규칙 추가을 팝업 시킵니다. 아래 내용을 입력합니다

* 는 필수입력 사항입니다.

  • Firewall Rule Name 방화벽 규칙 이름 * - Security Group name입니다Description - Firewall Description을 방화벽 규칙 이름입니다

  • 설명 - 설명을 입력합니다

  • VPC* - 생성되어 있는 VPC를 목록에서 선택합니다.

  • Priority우선순위* - 규칙의 우선 순위를 선택합니다. 우선 순위가 낮은 충돌 규칙은 무시됩니다.

  • Direction of Traffic트래픽 방향* - 방화벽 수신/송신 방향을 선택합니다

  • Action on Match일치 시 작업* - 방화벽 규칙을 설정합니다

  • Targets 대상 - 인스턴스와 특정 타겟 방향을 설정합니다

  • Source Filter 소스 필터 - 필터를 설정합니다. 아래 옵션을 선택함에 따라 Source IP Ranges를 입력하거나 Source tag를 범위(기본값)를 입력하거나 소스 태그를 입력합니다

    • Source IP Ranges*IP 범위(기본값)

      • 특정 IP 범위에 해당하는 소스의 트래픽만 필터 합니다.

    • Source tag*소스태그

      • 특정 Tag에 태그에 해당하는 소스의 트래픽만 필터 합니다.

  • Prodocols and Ports 프로토콜 및 포트 - 프로토콜과 포트 정보입니다. 전체를 허용하거나 특정 포트와 프로토콜을 허용합니다

    • Allow All

    • Specified Protocols and Ports

    Enforcement
    • 모두 허용

    • 지정된 프로토콜 및 포트

  • 적용* - 방화벽 규칙 적용 여부를 선택합니다.

Actions

선택한 Firewall을 Edit하거나 Delete합니다작업

방화벽을 수정 및 삭제합니다. 사용중인 Firewall은 방화벽 규칙은 삭제할 수 없습니다.

Security Group list방화벽 규칙 목록

리스트에서 Security Group를 방화벽 규칙을 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • Firewall Rule 방화벽 규칙 ID

  • Firewall Rule Name

  • Description

  • Priority방화벽 규칙 이름

  • 설명

  • 우선순위

  • VPC/Name

  • Direction of Traffice

  • Action on Match

  • Targets

  • Source Filter

  • Source IP Ranges

  • Protocols and Ports Enforcement

  • 트래픽 방향

  • 일치 시 작업

  • 대상

  • 소스 필터

  • 소스 IP 범위

  • 프로토콜 및 포트