arrow_back

Cloud DNS: 位置情報ポリシーを使用したトラフィック ステアリング

ログイン 参加
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Cloud DNS: 位置情報ポリシーを使用したトラフィック ステアリング

Lab 1時間 30分 universal_currency_alt クレジット: 1 show_chart 入門
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP1008

Google Cloud セルフペース ラボ

概要

Cloud DNS ルーティング ポリシーを使用すると、DNS ベースのトラフィック ステアリングを構成できます。重み付きラウンドロビン(WRR)ルーティング ポリシーまたは位置情報(GEO)ルーティング ポリシーを作成できます。ルーティング ポリシーを構成するには、特別なルーティング ポリシー値を使用して特別な ResourceRecordSet を作成します。

ResourceRecordSet ごとに異なるドメイン名解決の重みを指定するには WRR を使用します。Cloud DNS のルーティング ポリシーによって、構成された重みに従って DNS リクエストが解決され、トラフィックが複数の IP アドレスに分散されます。

このラボでは、位置情報ルーティング ポリシーを構成してテストします。GEO を使用してソースの位置情報を指定し、その位置情報に対応する DNS 回答を提供します。位置情報ルーティング ポリシーは、トラフィックの送信元ロケーションがどのポリシー項目とも完全に一致しない場合、その送信元ロケーションに最も近い一致を適用します。

学習内容

ここでは以下について学びます。

  1. 各リージョンでクライアント VM を 1 つ起動する
  2. 各リージョンでサーバー VM を 1 つ起動する( を除く)
  3. example.com の限定公開ゾーンを作成する
  4. gcloud コマンドを使用して位置情報ルーティング ポリシーを作成する
  5. 構成をテストする

アーキテクチャ

デフォルトの VPC ネットワークを使用してすべての仮想マシン(VM)を作成し、 の 3 つの Google Cloud のロケーションでクライアント VM を起動します。サーバー VM は、位置情報ルーティング ポリシーの動作を確認するために、 の 2 つのリージョンにのみ作成します。

デフォルトの VPC の図

Cloud DNS ルーティング ポリシーを使用して geo.example.com の ResourceRecordSet を作成し、クライアント リクエストがクライアントに最も近いリージョンのサーバーにルーティングされるように位置情報ポリシーを構成します。

Cloud DNS ルーティング ポリシーの図

設定と要件

[ラボを開始] ボタンをクリックする前に

こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。

このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。

このラボを完了するためには、下記が必要です。

  • 標準的なインターネット ブラウザ(Chrome を推奨)
注: このラボの実行には、シークレット モードまたはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウント間の競合を防ぎ、個人アカウントに追加料金が発生することを防ぎます。
  • ラボを完了するために十分な時間を確保してください。ラボをいったん開始すると一時停止することはできません。
注: すでに個人の Google Cloud アカウントやプロジェクトをお持ちの場合でも、このラボでは使用しないでください。アカウントへの追加料金が発生する可能性があります。

ラボを開始して Google Cloud コンソールにログインする方法

  1. [ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。

    • [Google コンソールを開く] ボタン
    • 残り時間
    • このラボで使用する必要がある一時的な認証情報
    • このラボを行うために必要なその他の情報(ある場合)
  2. [Google コンソールを開く] をクリックします。 ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。

    ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。

    注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。
  3. 必要に応じて、[ラボの詳細] パネルから [ユーザー名] をコピーして [ログイン] ダイアログに貼り付けます。[次へ] をクリックします。

  4. [ラボの詳細] パネルから [パスワード] をコピーして [ようこそ] ダイアログに貼り付けます。[次へ] をクリックします。

    重要: 認証情報は左側のパネルに表示されたものを使用してください。Google Cloud Skills Boost の認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。
  5. その後次のように進みます。

    • 利用規約に同意してください。
    • 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
    • 無料トライアルには登録しないでください。

その後このタブで Cloud Console が開きます。

注: 左上にある [ナビゲーション メニュー] をクリックすると、Google Cloud のプロダクトやサービスのリストが含まれるメニューが表示されます。 ナビゲーション メニュー アイコン

Cloud Shell をアクティブにする

Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。

  1. Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン 「Cloud Shell をアクティブにする」アイコン をクリックします。

接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。

  1. (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
gcloud auth list
  1. [承認] をクリックします。

  2. 出力は次のようになります。

出力:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
gcloud config list project

出力:

[core] project = <project_ID>

出力例:

[core] project = qwiklabs-gcp-44776a13dea667a6 注: Google Cloud における gcloud ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。

タスク 1. API を有効にする

Compute Engine API と Cloud DNS API が有効になっていることを確認します。このセクションでは、gcloud コマンドを使用してこれらの API を手動で有効にします。

Compute Engine API を有効にする

  • gcloud services enable コマンドを実行して Compute Engine API を有効にします。
gcloud services enable compute.googleapis.com

このコマンドが完了するまでには数分かかる場合があります。

Cloud DNS API を有効にする

  • gcloud services enable コマンドを実行して Cloud DNS API を有効にします。
gcloud services enable dns.googleapis.com

このコマンドが完了するまでには数分かかる場合があります。

API が有効になっていることを確認する

  • gcloud services list コマンドを実行して、有効になっているすべての API を一覧表示します。一覧表示された出力に compute.googleapis.comdns.googleapis.com が含まれているはずです。
gcloud services list | grep -E 'compute|dns'

出力:

NAME: compute.googleapis.com NAME: dns.googleapis.com

タスク 2. ファイアウォールを構成する

クライアント VM とウェブサーバーを作成する前に、ファイアウォール ルールを 2 つ作成する必要があります。

注: firewall-rules create コマンドは、完了までに数分かかることがあります。「Creating firewall...done」というメッセージが表示されるまで次のステップに進まないでください。
  1. クライアント VM に SSH 接続できるようにするために、次のコマンドを実行して、Identity-Aware Proxy(IAP)からの SSH トラフィックを許可するファイアウォール ルールを作成します。
gcloud compute firewall-rules create fw-default-iapproxy \ --direction=INGRESS \ --priority=1000 \ --network=default \ --action=ALLOW \ --rules=tcp:22,icmp \ --source-ranges=35.235.240.0/20

出力:

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-01-c5d669dffb06/global/firewalls/fw-default-iapproxy]. Creating firewall...done. NAME: fw-default-iapproxy NETWORK: default DIRECTION: INGRESS PRIORITY: 1000 ALLOW: tcp:22,icmp DENY: DISABLED: False
  1. ウェブサーバーで HTTP トラフィックを許可するために、各ウェブサーバーに「http-server」タグが関連付けられます。このタグを使用して、ウェブサーバーにのみファイアウォール ルールを適用します。
gcloud compute firewall-rules create allow-http-traffic --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=0.0.0.0/0 --target-tags=http-server

出力:

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/global/firewalls/allow-http-traffic]. Creating firewall...done. NAME: allow-http-traffic NETWORK: default DIRECTION: INGRESS PRIORITY: 1000 ALLOW: tcp:80 DENY: DISABLED: False

[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。 ファイアウォールを構成する

タスク 3. クライアント VM を起動する

API を有効にしてファイアウォール ルールを構成したら、次に環境を準備します。このセクションでは、リージョンごとに 1 つずつ、3 つのクライアント VM を作成します。

でクライアントを起動する

  • gcloud compute instances create コマンドを実行してクライアント VM を作成します。
gcloud compute instances create us-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_1|ZONE1}}}

このコマンドが完了するまでには数分かかる場合があります。「Created」というメッセージが表示されるまで次のステップに進まないでください。

出力:

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-client-vm]. NAME: us-client-vm ZONE: {{{project_0.startup_script.zone_1|ZONE1}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.142.0.2 EXTERNAL_IP: 34.138.90.216 STATUS: RUNNING

でクライアントを起動する

  • 次のコマンドを実行してクライアント VM を作成します。
gcloud compute instances create europe-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_2|ZONE2}}}

出力:

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-client-vm]. NAME: europe-client-vm ZONE: {{{project_0.startup_script.zone_2|ZONE2}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.154.0.2 EXTERNAL_IP: 35.242.164.177 STATUS: RUNNING

でクライアントを起動する

  • 次のコマンドを実行してクライアント VM を作成します。
gcloud compute instances create asia-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_3|ZONE3}}}

出力:

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_3|ZONE3}}}/instances/asia-client-vm]. NAME: asia-client-vm ZONE: {{{project_0.startup_script.zone_3|ZONE3}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.160.0.2 EXTERNAL_IP: 34.93.179.212 STATUS: RUNNING

[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。 クライアント VM を起動する

タスク 4. サーバー VM を起動する

クライアント VM を起動したら、次にサーバー VM を作成します。起動スクリプトを使用してウェブサーバーを構成および設定します。上述のとおり、サーバー VM は の 2 つのリージョンにのみ作成します。

  • gcloud compute instances create コマンドを実行してサーバー VM を作成します。このコマンドは完了までに数分かかることがあります。「Created」というメッセージが表示されるまで次のステップに進まないでください。

でサーバーを起動する

  • 次のコマンドを実行します。
gcloud compute instances create us-web-vm \ --zone={{{project_0.startup_script.zone_1|ZONE1}}} \ --machine-type=e2-medium \ --network=default \ --subnet=default \ --tags=http-server \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y echo "Page served from: {{{project_0.startup_script.region_1|REGION1}}}" | \ tee /var/www/html/index.html systemctl restart apache2'

出力:

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-web-vm]. NAME: us-web-vm ZONE: {{{project_0.startup_script.zone_1|ZONE1}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.142.0.3 EXTERNAL_IP: 34.73.110.151 STATUS: RUNNING

でサーバーを起動する

  • 次のコマンドを実行します。
gcloud compute instances create europe-web-vm \ --zone={{{project_0.startup_script.zone_2|ZONE2}}} \ --machine-type=e2-medium \ --network=default \ --subnet=default \ --tags=http-server \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y echo "Page served from: {{{project_0.startup_script.region_2|REGION2}}}" | \ tee /var/www/html/index.html systemctl restart apache2'

出力:

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-web-vm]. NAME: europe-web-vm ZONE: {{{project_0.startup_script.zone_2|ZONE2}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.154.0.3 EXTERNAL_IP: 35.234.156.62 STATUS: RUNNING

[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。 サーバー VM を起動する

タスク 5. 環境変数を設定する

Cloud DNS を構成する前に、ウェブサーバーの内部 IP アドレスを控えておきます。ルーティング ポリシーを作成する際に必要になるからです。このセクションでは、gcloud compute instances describe コマンドを使用して内部 IP アドレスを環境変数として保存します。

  1. にある VM の IP アドレスを保存するコマンド:
export US_WEB_IP=$(gcloud compute instances describe us-web-vm --zone={{{project_0.startup_script.zone_1|ZONE1}}} --format="value(networkInterfaces.networkIP)")
  1. にある VM の IP アドレスを保存するコマンド:
export EUROPE_WEB_IP=$(gcloud compute instances describe europe-web-vm --zone={{{project_0.startup_script.zone_2|ZONE2}}} --format="value(networkInterfaces.networkIP)")

タスク 6. 限定公開ゾーンを作成する

クライアント VM とサーバー VM を起動したら、次に DNS 設定を構成します。ウェブサーバーの A レコードを作成する前に、Cloud DNS 限定公開ゾーンを作成する必要があります。

このラボでは、Cloud DNS ゾーンのドメイン名として example.com を使用します。

  • gcloud dns managed-zones create コマンドを使用してゾーンを作成します。
gcloud dns managed-zones create example --description=test --dns-name=example.com --networks=default --visibility=private

出力:

Created [https://dns.googleapis.com/dns/v1/projects/routing-policy-lab/managedZones/example].

タスク 7. Cloud DNS ルーティング ポリシーを作成する

このセクションでは、Cloud DNS の位置情報ルーティング ポリシーを構成します。前のセクションで作成した example.com ゾーンにレコードセットを作成します。

作成する

  • gcloud beta dns record-sets create コマンドを使用して、geo.example.com のレコードセットを作成します。
gcloud beta dns record-sets create geo.example.com \ --ttl=5 --type=A --zone=example \ --routing_policy_type=GEO \ --routing_policy_data="{{{project_0.startup_script.region_1|REGION1}}}=$US_WEB_IP;{{{project_0.startup_script.region_2|REGION2}}}=$EUROPE_WEB_IP"

ここでは、有効期間(TTL)が 5 秒の A レコードを作成しています。ポリシーの種類は GEO です。routing_policy_data フィールドには、「$${region}:$${rrdata},${rrdata}」という形式のセミコロン区切りのリストを指定できます。

出力:

NAME: geo.example.com. TYPE: A TTL: 5 DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3

確認する

  • dns record-sets list コマンドを使用して、geo.example.com の DNS レコードが正しく構成されていることを確認します。
gcloud beta dns record-sets list --zone=example

出力で、geo.example.com の A レコードが作成されたこと、TTL が 5 であること、データが各リージョンのサーバーと一致していることを確認します。

出力:

NAME: example.com. TYPE: NS TTL: 21600 DATA: ns-gcp-private.googledomains.com. NAME: example.com. TYPE: SOA TTL: 21600 DATA: ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com. 1 21600 3600 259200 300 NAME: geo.example.com. TYPE: A TTL: 5 DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3

[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。 限定公開ゾーンを作成する

タスク 8. テスト

構成をテストします。このセクションでは、まず、各クライアント VM に SSH 接続します。次に、ウェブサーバー VM はすべて geo.example.com ドメインの背後にあるため、cURL コマンドを使用してこのエンドポイントにアクセスします。

ここでは位置情報ポリシーを使用しているため、次のような結果になると予想されます。

  • 米国のクライアントに対するレスポンスは常に リージョンから返される。
  • ヨーロッパのクライアントに対するレスポンスは常に リージョンから返される。

のクライアント VM からテストする

  1. gcloud compute ssh コマンドを使用してクライアント VM にログインします。
gcloud compute ssh europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} --tunnel-through-iap
  1. 画面の指示に沿ってマシンに SSH 接続します。パスフレーズの入力を求められたら、フィールドを空白のままにして Enter キーを 2 回押します。

完了すると、コマンドラインが「user_name@europe-client-vm:~$」に変わります。

出力:

Warning: Permanently added 'compute.4621780534809863836' (ECDSA) to the list of known hosts. Linux europe-client-vm 4.19.0-18-cloud-amd64 #1 SMP Debian 4.19.208-1 (2021-09-29) x86_64 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. user_name@europe-client-vm:~$

curl を使用してウェブサーバーにアクセスする

  1. クライアント VM にログインしたら、cURL コマンドを使用して geo.example.com エンドポイントにアクセスします。次のループは、このコマンドを 10 回実行するように構成されています。6 秒のスリープ タイマーが追加されています。
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done

6 秒のスリープ タイマーが追加されているのは、DNS レコードの TTL が 5 秒に設定されているからです。これにより、各 cURL リクエストの DNS レスポンスがキャッシュから返されることはなくなります。このコマンドは完了までに 1 分ほどかかります。

予想される出力は「Page served from: 」です。

1 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 2 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 3 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 4 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 5 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 6 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 7 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 8 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 9 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 10 Page served from: {{{project_0.startup_script.region_2|REGION2}}}
  1. このテストを複数回実行した後、出力を分析して、リクエストに応答しているサーバーを確認します。常にクライアントのリージョンのサーバーからレスポンスが返されるはずです。

Cloud Shell に戻る

  • テストを複数回実行したら、VM のコマンド プロンプトで「exit」と入力して、ヨーロッパのクライアント VM を終了します。VM を終了すると Cloud Shell コンソールに戻ります。

のクライアント VM からテストする

同じテストを米国のクライアント VM から実行します。

  1. 以下の gcloud コマンドを使用して us-client-vm に SSH 接続します。
gcloud compute ssh us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} --tunnel-through-iap
  1. curl コマンドを使用して geo.example.com にアクセスします。
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
  1. 出力を分析して、リクエストに応答しているサーバーを確認します。常にクライアントのリージョンのサーバーからレスポンスが返されるはずです。予想される出力は「Page served from: 」です。

  2. テストを複数回実行したら、VM のコマンド プロンプトで「exit」と入力して、米国のクライアント VM を終了します。

のクライアント VM からテストする

これまでに、 からこの設定をテストしました。この 2 つのリージョンは、どちらもサーバーが実行されていて、Cloud DNS ルーティング ポリシーに一致するレコードセットがあります。一方、 に一致するポリシー項目は、このラボで作成した Cloud DNS ルーティング ポリシーにはありません。

位置情報ポリシーは、トラフィックのソースがどのポリシー項目とも完全に一致しない場合、送信元のロケーションに「最も近い」一致を適用します。したがって、 リージョンのクライアントは最も近いウェブサーバーに送られるはずです。

このセクションでは、アジアのクライアント VM から geo.example.com ドメインを解決して、そのレスポンスを分析します。

  1. us-client-vm に SSH 接続します。
gcloud compute ssh asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}} --tunnel-through-iap
  1. geo.example.com にアクセスします。
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
  1. 出力を分析して、リクエストに応答しているサーバーを確認します。 に対応するポリシー項目はないため、Cloud DNS はクライアントを最も近いサーバーに送ります。

  2. テストを複数回実行したら、VM のコマンド プロンプトで「exit」と入力して、アジアのクライアント VM を終了します。

タスク 9. ラボ用リソースを削除する

このラボで使用したリソースは、ラボを終了するとすべて自動的に削除されますが、不要になったリソースは削除して、無駄に料金が発生しないようにすることをおすすめします。

  • 次の gcloud コマンドを実行すると、このラボで作成されたリソースがすべて削除されます。
#VM を削除します gcloud compute instances delete -q us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} gcloud compute instances delete -q us-web-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} gcloud compute instances delete -q europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} gcloud compute instances delete -q europe-web-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} gcloud compute instances delete -q asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}} #ファイアウォール ルールを削除します gcloud compute firewall-rules delete -q allow-http-traffic gcloud compute firewall-rules delete fw-default-iapproxy #レコードセットを削除します gcloud beta dns record-sets delete geo.example.com --type=A --zone=example #限定公開ゾーンを削除します gcloud dns managed-zones delete example

お疲れさまでした

このラボでは、位置情報ルーティング ポリシーを使用する Cloud DNS ルーティング ポリシーを構成して使用しました。また、ウェブサーバーにアクセスする際の HTTP レスポンスを調べて、Cloud DNS ルーティング ポリシーの構成と動作を確認しました。

次のステップと詳細情報

Cloud DNS ルーティング ポリシーの詳細をご確認ください。

Google Cloud トレーニングと認定資格

Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。

マニュアルの最終更新日: 2023 年 10 月 12 日

ラボの最終テスト日: 2023 年 10 月 12 日

ラボを終了する

ラボが完了したら、[ラボを終了] をクリックします。ラボのプラットフォームから、アカウントと使用したリソースが削除されます。

ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。

星の数は、それぞれ次の評価を表します。

  • 星 1 つ = 非常に不満
  • 星 2 つ = 不満
  • 星 3 つ = どちらともいえない
  • 星 4 つ = 満足
  • 星 5 つ = 非常に満足

フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。

フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。

Copyright 2024 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。