我正在运行一个terraform .tf脚本来创建aws_vpc_endpoint
下面是示例代码
resource "aws_vpc_endpoint" "NewVPCEndpoint" {..}
但是,在调用terraform应用程序时,我会出错。
Error creating VPC Endpoint: UnauthorizedOperation: This operation does not support shared VPCs.
status code: 403
究竟是什么原因导致了这个错误?
我在不同的VPC中尝试了相同的.tf脚本,它运
我在谷歌云平台(GCP)工作。我的目标是创建一个共享的vpc项目,这将是一个主机项目,并希望其他两个项目与它沟通,所以我有三个项目与我。现在我输入了希望成为主机项目的共享项目,所以我输入了共享vpc网络面板,然后按下setup shared vpc it显示错误You don't have permissions to perform the action on the selected resource.,我以ayush用户身份登录-id i,我已经给了自己与Owner, Serverless VPC Access Admin, Serverless VPC Access User,
这更像是一个架构问题,而不是编码问题。请原谅我,如果我在错误的地方,我有一个Ec2实例运行在私人VPC,在那里,我们在未来将部署PII数据,并没有办法,我们可以上网访问它。然而,我们需要安装ETL工具在码头(气流,码头,尼菲,蟒蛇等),当然需要ssh从我的本地公司vpc。
我认为有两种方法
1. To create an another EC2 in public subnet and install all our tool there
and call the VPC EC2 from this one.
So that I can move the
当尝试将服务项目中的VPC连接器与另一个项目(来自同一组织)中的共享VPC子网关联时,会出现以下错误:
Unknown error. Original error message: Operation failed: VPC Access did not have permission to resolve the subnet or the provided subnet does not exist.
我们试过了另一篇文章中指出的权限传播可以接受的内容:,我们肯定等待了20分钟以上,错误仍然存在。
我想从不同的GCP项目连接到Cloud。
Cloud位于ProjectSQL中,ProjectSQL项目中有一个名为sql_vpc的VPC网络。
还有另一个项目ProjectDataflow,它有一个vpc dataflow_vpc。我想用在cloudSQL项目中启动的VM从ProjectSQL连接到ProjectDataflow
我尝试过的成功和失败的东西。
私人访问:
VPC窥视:
Enable Private IP access in Cloud with the vpc sql_vpc
Creating VPC peering between dataflow_vpc and sql_
我正在用GCP编写terraform文件,在共享vpc的服务项目中创建一个共享vpc,GKE,计算引擎。
我正面临着GKE说错误的错误
403 permission error service.hostagent even though it has required permissions.
而且我也在使用服务帐户密钥。我不确定这种方法是否正确,就像我在宿主项目中创建了服务帐户,并在服务项目的iam中添加了该服务帐户id。使用宿主项目服务密钥。这是正确的方法吗?
谢谢。
我有一个默认的网络:
resource "google_compute_network" "default" {
description = "Default network for the project"
name = "default"
}
在这个网络中,我有许多子网和一个无服务器的VPC连接器。我还有一个服务网络地址,以便Cloud可以连接到我的VPC:
# private VPC IP address for the SQL DB.
resource "google_compute_global_addr