Document toolboxDocument toolbox

Target Cloud - GCP

Playce RoRo의 Target Cloud는 먼저 크리덴셜을 등록한 뒤 Detail 화면으로 이동해서 세부 내용을 세팅하는 구조로 되어 있습니다.

먼저 하단의 화면을 참고해서 크리덴셜을 등록합니다.

각 플랫폼 별 크리덴셜 저장 시 요구하는 항목은 다르니 확인 후 진행합니다.

GCP는 콘솔 접근시 자격증명을 위해서 해당 프로젝트 키가 필요합니다.

프로젝트 키는 서비스 계정 또는 사용자 계정에서 생성 가능하며 마이그레이션 시 필요한 권한은 아래와 같습니다.

화면구성


 

<그림 1. Playce RoRo Target Cloud(GCP) - Credential>

<그림 2. Playce RoRo Target Cloud(GCP) - Network>

 

List/Action

Add Credential 버튼이나 리스트에 크리덴셜이 존재하지 않을 때 Add TargetCloud Credential을 눌러 크리덴셜을 생성합니다.

Action

Summary

Action

Summary

Add Credential

Add Credential창을 팝업시킵니다

Edit Credential

선택한 크리덴셜 수정화면을 팝업시킵니다

Delete Credential

크리덴셜을 삭제합니다, 현재 사용중인 크리덴셜일 경우 삭제되지 않습니다.

Add Credential

Summary

Credential Name

GCP Credential Name을 입력합니다

Key Type

GCP Key - Type(JSON)를 입력합니다

Key File

로컬에 보유하고 있는 JSON Key Type을 입력합니다

Credential Detail

리스트에서 크리덴셜을 클릭하면 디테일 화면으로 연결됩니다.

General

Summary

General

Summary

Project

프로젝트 콤보박스에서 생성되어 있는 프로젝트를 선택합니다. 선택하지 않으면 리스트에 데이터가 보이지 않습니다.

Credential ID

Playce RoRo내에 고유 Credential ID입니다

Private Key File Type

Private Key File Type입니다. 현재는 JSON형태입니다

Credential Name

입력한 Credential Name입니다

Private Key File

Private Key File Name입니다

VPCs

Summary

Add VPC

Add VPC 팝업창을 팝업 시킵니다. 아래 내용을 입력합니다.

  • VPC Name - VPC 이름을 입력합니다

  • Subnet Creation Mode - Custom/Automatic모드 중 하나를 선택 합니다

  • Dynamic Routing Mode -Regional Global 모드 중 하나를 선택합니다.

  • Maximum Transmission Unit - 최대 패킷 단위를 설정합니다.

VPC 생성 limit은 GCP console에서 변경할 수 있으며, 초기 값은 5로 설정되어 있습니다

Actions

VPC를 Edit하거나 Delete합니다. 사용중인 VPC는 삭제할 수 없습니다.

VPC list

리스트에서 VPC를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • VPC ID

  • VPC Name

  • Sub Creation Mode

  • Maximum Transmission Unit (MTU)

Subnets

Summary

Add Subnet

Add Subnet 팝업 시킵니다. 아래 내용을 입력합니다

  • Subnet Name - 생성할 Subnet 이름을 입력합니다.

  • VPC - 생성되어 있는 VPC를 목록에서 선택합니다.

  • Region - Region목록 중 하나를 선택합니다.

  • Reserve for Internal HTTP(S) Load Balancing - 로드 밸런싱 옵션을 선택합니다.

    • 옵션 선택에 따라 Role옵션이 활성화 됩니다. On을 선택하면 Subnet의 Role이 하단에 Active와 Backup으로 보이게 됩니다.

    • Role을 Backup으로 선택하려면 Subnet범위 내에 해당 Subnet만 존재해야 합니다

  • IP Address - IP Address 범위를 지정합니다.

  • Private Google Access - 내부 IP주소를 가진 가상 머신 인스턴스를 특정 API에 연결하도록 허용하는 옵션입니다

Actions

선택한 Subnet을 Edit하거나 Delete합니다. 사용중인 subnet은 삭제할 수 없습니다.

Subnet list

리스트에서 Subnet를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • Subnet ID

  • Subnet Name

  • VPC ID(Name)

  • Region

  • IP Address

  • Gateway

  • Reserve for Internal HTTP(S) Load Balancing

  • Private Google access

Security Groups

Summary

Add Firewall Rule

Add Firewall Rule을 팝업 시킵니다. 아래 내용을 입력합니다

* 는 필수입력 사항입니다.

  • Firewall Rule Name * - Security Group name입니다

  • Description - Firewall Description을 입력합니다

  • VPC* - 생성되어 있는 VPC를 목록에서 선택합니다.

  • Priority* - 규칙의 우선 순위를 선택합니다. 우선 순위가 낮은 충돌 규칙은 무시됩니다.

  • Direction of Traffic* - 방화벽 수신/송신 방향을 선택합니다

  • Action on Match* - 방화벽 규칙을 설정합니다

  • Targets - 인스턴스와 특정 타겟 방향을 설정합니다

  • Source Filter - 필터를 설정합니다. 아래 옵션을 선택함에 따라 Source IP Ranges를 입력하거나 Source tag를 입력합니다

    • Source IP Ranges*

      • 특정 IP 범위에 해당하는 소스의 트래픽만 필터 합니다.

    • Source tag*

      • 특정 Tag에 해당하는 소스의 트래픽만 필터 합니다.

  • Prodocols and Ports - 프로토콜과 포트 정보입니다. 전체를 허용하거나 특정 포트와 프로토콜을 허용합니다

    • Allow All

    • Specified Protocols and Ports

  • Enforcement* - 방화벽 규칙 적용 여부를 선택합니다.

Actions

선택한 Firewall을 Edit하거나 Delete합니다. 사용중인 Firewall은 삭제할 수 없습니다.

Security Group list

리스트에서 Security Group를 클릭하면 하단으로 상세 내역을 보여줍니다. 상세내역은 아래 항목과 같습니다.

  • Firewall Rule ID

  • Firewall Rule Name

  • Description

  • Priority

  • VPC/Name

  • Direction of Traffice

  • Action on Match

  • Targets

  • Source Filter

  • Source IP Ranges

  • Protocols and Ports Enforcement