Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 26 Next »

Playce RoRo의 타킷 클라우드는 먼저 자격증명을 등록한 뒤 세부정보 화면으로 이동해서 세부 내용을 세팅하는 구조로 되어 있습니다.

먼저 하단의 화면을 참고해서 자격증명을 등록합니다.

각 플랫폼 별 자격증명 저장 시 요구하는 항목은 다르니 확인 후 진행합니다.

GCP는 콘솔 접근시 자격증명을 위해서 해당 프로젝트 키가 필요합니다.

프로젝트 키는 서비스 계정 또는 사용자 계정에서 생성 가능하며 마이그레이션 시 필요한 권한은 아래와 같습니다.

화면구성


<그림 1. Playce RoRo 타킷 클라우드(GCP) - 자격증명>

<그림 2. Playce RoRo 타킷 클라우드(GCP) - 네트워크>

리스트/작업

자격증명 추가 버튼이나 리스트에 자격증명이 존재하지 않을 때 자격증명을 추가 버튼을 눌러 자격증명을 생성합니다.

작업

결과

자격증명 추가

자격증명 추가창을 팝업시킵니다

자격증명 수정

선택한 자격증명 수정화면을 팝업시킵니다

자격증명 삭제

자격증명을 삭제합니다, 현재 사용중인 자격증명일 경우 삭제되지 않습니다.

자격증명 추가

결과

자격증명 이름

GCP 자격증명 이름을 입력합니다

키 유형

GCP 키 유형(JSON)를 선택합니다

키 파일

로컬에 보유하고 있는 JSON 키 파일을 등록합니다

자격증명 세부정보

리스트에서 자격증명을 클릭하면 디테일 화면으로 연결됩니다.

General

결과

프로젝트

프로젝트 콤보박스에서 생성되어 있는 프로젝트를 선택합니다. 선택하지 않으면 리스트에 데이터가 보이지 않습니다.

자격증명 ID

Playce RoRo내에 고유 자격증명 ID입니다

프라이빗 키 파일 유형

프라이빗 키 파일 유형입니다. 현재는 JSON형태입니다

자격증명 이름

입력한 자격증명 이름입니다

프라이빗 키 파일

프라이빗 키 파일입니다

VPC

결과

VPC 추가

VPC 추가 팝업창을 팝업 시킵니다. 아래 내용을 입력합니다.

  • VPC 이름 - VPC 이름을 입력합니다

  • 서브넷 생성 모드 - 자동 / 맞춤 모드 중 하나를 선택 합니다

  • 동적 라우팅 모드 - 리전 / 전역 모드 중 하나를 선택합니다.

  • 최대 전송 단위(Unit) - 최대 패킷 단위를 설정합니다.

VPC 생성 limit은 GCP console에서 변경할 수 있으며, 초기 값은 5로 설정되어 있습니다

작업

VPC를 수정 및 삭제합니다. 사용중인 VPC는 삭제할 수 없습니다.

VPC 목록

리스트에서 VPC를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • VPC ID

  • VPC 이름

  • 서브넷 생성 모드

  • 최대 전송 단위 (MTU)

서브넷

결과

서브넷 추가

서브넷 추가 팝업 시킵니다. 아래 내용을 입력합니다

  • 서브넷 이름 - 생성할 서브넷 이름을 입력합니다.

  • VPC - 생성되어 있는 VPC를 목록에서 선택합니다.

  • 리전 - 리전 목록 중 하나를 선택합니다.

  • 내부 HTTP(S) 부하 분산을 위해 예약 - 로드 밸런싱 옵션을 선택합니다.

    • 선택에 따라 옵션이 활성화 됩니다.

  • IP 주소 - IP 주소 범위를 지정합니다.

  • 비공개 Google 액세스 - 내부 IP주소를 가진 가상 머신 인스턴스를 특정 API에 연결하도록 허용하는 옵션입니다

작업

서브넷을 수정 및 삭제합니다. 사용중인 서브넷은 삭제할 수 없습니다.

서브넷 목록

리스트에서 서브넷를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • 서브넷 ID

  • 서브넷 이름

  • VPC

  • 리전

  • IP 주소

  • 게이트웨이

  • 부 HTTP(S) 부하 분산을 위해 예약

  • 비공개 Google 액세스

Security Groups

결과

Add Firewall Rule

Add Firewall Rule을 팝업 시킵니다. 아래 내용을 입력합니다

* 는 필수입력 사항입니다.

  • Firewall Rule 이름 * - Security Group 이름입니다

  • Description - Firewall Description을 입력합니다

  • VPC* - 생성되어 있는 VPC를 목록에서 선택합니다.

  • Priority* - 규칙의 우선 순위를 선택합니다. 우선 순위가 낮은 충돌 규칙은 무시됩니다.

  • Direction of Traffic* - 방화벽 수신/송신 방향을 선택합니다

  • 작업 on Match* - 방화벽 규칙을 설정합니다

  • Targets - 인스턴스와 특정 타겟 방향을 설정합니다

  • Source Filter - 필터를 설정합니다. 아래 옵션을 선택함에 따라 Source IP Ranges를 입력하거나 Source tag를 입력합니다

    • Source IP Ranges*

      • 특정 IP 범위에 해당하는 소스의 트래픽만 필터 합니다.

    • Source tag*

      • 특정 Tag에 해당하는 소스의 트래픽만 필터 합니다.

  • Prodocols and Ports - 프로토콜과 포트 정보입니다. 전체를 허용하거나 특정 포트와 프로토콜을 허용합니다

    • Allow All

    • Specified Protocols and Ports

  • Enforcement* - 방화벽 규칙 적용 여부를 선택합니다.

작업s

선택한 Firewall을 Edit하거나 Delete합니다. 사용중인 Firewall은 삭제할 수 없습니다.

Security Group 리스트

리스트에서 Security Group를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • Firewall Rule ID

  • Firewall Rule 이름

  • Description

  • Priority

  • VPC/이름

  • Direction of Traffice

  • 작업 on Match

  • Targets

  • Source Filter

  • Source IP Ranges

  • Protocols and Ports Enforcement

 

  • No labels