이 페이지의 일부 또는 전체 정보는 S3NS의 신뢰할 수 있는 클라우드에 적용되지 않을 수 있습니다.
프로젝트 간 바인딩이 있는 영역 만들기
이 페이지에서는 프로젝트 간 바인딩이 사용 설정된 영역을 만드는 방법을 설명합니다.
자세한 배경 정보는 프로젝트 간 바인딩을 참조하세요.
이 작업에 필요한 권한
이 태스크를 수행하려면 다음과 같은 권한 또는 다음과 같은 IAM 역할을 부여받아야 합니다.
권한
- VPC 네트워크를 소유하는 프로젝트에 대한
dns.networks.bindPrivateDNSZone
- DNS 영역을 소유하는 프로젝트에 대한
dns.managedZones.create
역할
제한사항
- 프로젝트가 같은 조직에 있어야 합니다.
- 조직 외부의 프로젝트에 있는 VPC 네트워크에 영역을 연결할 수 없습니다.
프로젝트 간 바인딩 설정
같은 조직 내 다른 프로젝트에서 소유한 네트워크에 바인딩할 수 있는 관리형 비공개 영역을 만들 수 있습니다. 동일한 프로젝트에서 네트워크를 지정하는 대신 동일한 조직의 다른 프로젝트에서 네트워크 URL을 지정합니다.
예를 들어 프로젝트 A와 프로젝트 B라는 두 프로젝트가 있다고 가정해 보겠습니다. VPC 네트워크가 프로젝트 A에 있습니다. 해당 VPC 네트워크의 모든 VM이 프로젝트 B의 DNS 영역을 확인할 수 있게 하려면 다음 단계를 따르세요.
네트워크 URL을 가져오려면 프로젝트 A에서 gcloud compute networks
describe
명령어를 사용합니다.
gcloud compute networks describe NETWORK_NAME
NETWORK_NAME
을 프로젝트 A의 VPC 네트워크 이름으로 바꿉니다.
출력에는 네트워크 URL이 SelfLink
로 나열되며 이 URL이 필요합니다.
결과는 다음과 유사합니다.
autoCreateSubnetworks: true
creationTimestamp: '2021-08-11T14:07:16.454-07:00'
description: Default network for the project
id: '2485375699124847339'
kind: compute#network
name: default
routingConfig:
routingMode: REGIONAL
selfLink: https://www.googleapis.com/compute/v1/projects/project-a/global/networks/default
subnetworks:
DNS 영역을 만들거나 관리하려는 프로젝트 B에서 dns managed-zones create
명령어를 실행하여 비공개 영역을 만듭니다.
gcloud dns managed-zones create NAME \
--dns-name=DNS_SUFFIX \
--description="Cross Project Binding" \
--visibility=private \
--networks=VPC_NETWORK
다음을 바꿉니다.
NAME
: 영역 이름
DNS_SUFFIX
: 영역의 DNS 서픽스(예: example.private
)
VPC_NETWORK
: 프로젝트 A에서 영역을 쿼리하도록 승인된 공유 VPC URL(https://www.googleapis.com/compute/v1/projects/project-a/global/networks/default)
이렇게 하면 DNS 영역을 만들고 관리하려는 프로젝트 B에 비공개 영역이 생성됩니다. 출력은 다음과 비슷합니다.
Created
[https://dns.googleapis.com/dns/v1/projects/project-b/managedZones/my-zone].
다음 단계
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-11(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-11(UTC)"],[[["This guide outlines the process of creating a managed private zone with cross-project binding enabled, allowing it to be associated with a network in a different project within the same organization."],["To perform this task, users need `dns.networks.bindPrivateDNSZone` permission on the VPC network's project and `dns.managedZones.create` permission on the DNS zone's project, or the `roles/dns.admin` role."],["The projects involved must be within the same organization, and zones cannot be linked to VPC networks outside this organizational boundary."],["The process involves obtaining the VPC network's URL from the first project using the `gcloud compute networks describe` command and then using that URL when creating the private zone in the second project with the `gcloud dns managed-zones create` command."],["The VPC Network will be associated with a DNS zone in a different project within the organization so that all the VMs in that VPC network can resolve the DNS zones."]]],[]]