使用 SharedVPC 时无法创建无服务器 VPC 访问连接器
Unable to create Serverless VPC Access Connector when using SharedVPC
背景:
- 我有一个名为
SharedVPC
的共享 VPC 项目,它有一个网络 network01
和一个子网 serverless-subnet01: 10.200.12.0/28
- 共享 VPC 项目与另一个项目共享其网络和子网
project1
- 没有其他使用
serverless-subnet01
- 两个项目中的所有资源都在
us-central1
- 我在两个项目中都有
owner
角色
vpcaccess.googleapis.com
在 project1
中启用
问题:
我想使用 network01
和 serverless-subnet01
在 project1
中创建无服务器 VPC 访问连接器,但是当尝试按照 documentation 创建连接器时,单击以 us-central1
作为区域、network01
作为网络、serverless-subnet01
作为子网的“创建”后出现以下错误:
Operation failed: VPC Access did not have permission to resolve the subnet or the provided subnet does not exist.
我已尝试应用文档中的故障排除步骤,结果如下:
在 project1
或 SharedVPC
[=61= 中没有名称如 service-PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com
或角色 roles/vpcaccess.serviceAgent
的帐户] 编辑:SharedVPC
中有一个名为 service-SharedVPC_PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com
的帐户,但它只能通过 gcloud 命令可见,并且向其添加适当的角色并不能解决问题。
- 没有网络与
serverless-subnet-01
、 重叠
- 没有优先级超过 1000 的防火墙规则拒绝进入
解决方案是 project1
有一个 vpc 访问服务帐户,但它只能通过 gcloud 命令而不是控制台可见。此帐户需要共享 vpc 项目中的 roles/vpcaccess.serviceAgent
角色才能访问子网。
背景:
- 我有一个名为
SharedVPC
的共享 VPC 项目,它有一个网络network01
和一个子网serverless-subnet01: 10.200.12.0/28
- 共享 VPC 项目与另一个项目共享其网络和子网
project1
- 没有其他使用
serverless-subnet01
- 两个项目中的所有资源都在
us-central1
- 我在两个项目中都有
owner
角色 vpcaccess.googleapis.com
在project1
中启用
问题:
我想使用 network01
和 serverless-subnet01
在 project1
中创建无服务器 VPC 访问连接器,但是当尝试按照 documentation 创建连接器时,单击以 us-central1
作为区域、network01
作为网络、serverless-subnet01
作为子网的“创建”后出现以下错误:
Operation failed: VPC Access did not have permission to resolve the subnet or the provided subnet does not exist.
我已尝试应用文档中的故障排除步骤,结果如下:
在project1
或SharedVPC
[=61= 中没有名称如service-PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com
或角色roles/vpcaccess.serviceAgent
的帐户] 编辑:SharedVPC
中有一个名为service-SharedVPC_PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com
的帐户,但它只能通过 gcloud 命令可见,并且向其添加适当的角色并不能解决问题。- 没有网络与
serverless-subnet-01
、 重叠
- 没有优先级超过 1000 的防火墙规则拒绝进入
解决方案是 project1
有一个 vpc 访问服务帐户,但它只能通过 gcloud 命令而不是控制台可见。此帐户需要共享 vpc 项目中的 roles/vpcaccess.serviceAgent
角色才能访问子网。