Mettez en pratique vos compétences dans la console Google Cloud
Points de contrôle
Create the VM instance
Vérifier ma progression
/ 30
Create a Cloud Storage bucket and Enable Private Google Access
Vérifier ma progression
/ 40
Configure a Cloud NAT gateway
Vérifier ma progression
/ 30
Instructions et exigences de configuration de l'atelier
Protégez votre compte et votre progression. Utilisez toujours une fenêtre de navigation privée et les identifiants de l'atelier pour exécuter cet atelier.
Implémenter Cloud NAT et l'accès privé à Google (Azure)
Ce contenu n'est pas encore optimisé pour les appareils mobiles.
Pour une expérience optimale, veuillez accéder à notre site sur un ordinateur de bureau en utilisant un lien envoyé par e-mail.
En tant qu'ingénieur réseau ou architecte de solutions, vous pouvez être confronté à des situations exigeant une couche supplémentaire de sécurité et/ou de confidentialité dans votre architecture réseau. Par exemple, il peut être nécessaire de permettre à certaines ressources d'établir des connexions avec des réseaux externes ou même avec l'Internet public, tout en empêchant qu'une connexion non autorisée puisse accéder à vos ressources privées.
Dans Microsoft Azure, vous utiliseriez Azure Private Endpoint pour renforcer la sécurité et la confidentialité. Azure Private Endpoint est une interface réseau qui connecte vos ressources Azure de façon privée à un service basé sur Azure Private Link. Cette interface permet une communication privée entre votre réseau virtuel et les services Azure. Elle ne nécessite pas d'utiliser d'adresse IP publique, et évite d'exposer les ressources à Internet.
Cette confidentialité est obtenue grâce à Azure NAT Gateway. Azure NAT Gateway est une passerelle réseau gérée à haute disponibilité qui fournit une connectivité sortante depuis votre réseau virtuel vers Internet ou vers d'autres réseaux. Elle vous permet d'utiliser une seule adresse IP publique pour l'accès Internet sortant de toutes vos machines virtuelles (VM).
Grâce à ces fonctionnalités Azure, vous pouvez contrôler le trafic au sein de votre réseau, préserver la confidentialité de vos connexions et interagir avec vos VM sans les exposer à l'Internet public.
Dans ce contexte, voici quelques questions à vous poser lorsque vous travaillez dans Google Cloud :
Comment préserver la confidentialité des connexions dans Google Cloud ?
Comment pouvez-vous vous connecter à vos VM et interagir avec elles sans les exposer à l'Internet public ?
Comment contrôler avec précision le trafic au sein de votre réseau ?
Vous allez maintenant découvrir comment assurer la sécurité de votre architecture réseau dans Google Cloud.
Présentation
Dans cet atelier, vous allez implémenter l'accès privé à Google, puis Cloud NAT pour une instance de VM sans adresse IP externe. Vous vérifierez ensuite l'accès aux adresses IP publiques des API et des services Google ainsi que d'autres connexions à Internet.
Les instances de VM sans adresses IP externes sont isolées des réseaux externes. Avec Cloud NAT, ces instances peuvent accéder à Internet pour télécharger des mises à jour et des correctifs et, dans certains cas, effectuer un amorçage. En tant que service géré, Cloud NAT offre une haute disponibilité sans gestion ni intervention des utilisateurs.
Objectifs
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
Configurer une instance de VM sans adresse IP externe
Vous connecter à une instance de VM à l'aide d'un tunnel Identity-Aware Proxy (IAP)
Activer l'accès privé à Google sur un sous-réseau
Configurer une passerelle Cloud NAT
Vérifier l'accès aux adresses IP publiques des API et services Google et d'autres connexions à Internet
Pour chaque atelier, nous vous attribuons un nouveau projet Google Cloud et un nouvel ensemble de ressources pour une durée déterminée, sans frais.
Connectez-vous à Qwiklabs dans une fenêtre de navigation privée.
Vérifiez le temps imparti pour l'atelier (par exemple : 01:15:00) : vous devez pouvoir le terminer dans ce délai.
Une fois l'atelier lancé, vous ne pouvez pas le mettre en pause. Si nécessaire, vous pourrez le redémarrer, mais vous devrez tout reprendre depuis le début.
Lorsque vous êtes prêt, cliquez sur Démarrer l'atelier.
Notez vos identifiants pour l'atelier (Nom d'utilisateur et Mot de passe). Ils vous serviront à vous connecter à Google Cloud Console.
Cliquez sur Ouvrir la console Google.
Cliquez sur Utiliser un autre compte, puis copiez-collez les identifiants de cet atelier lorsque vous y êtes invité.
Si vous utilisez d'autres identifiants, des messages d'erreur s'afficheront ou des frais seront appliqués.
Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
Tâche 1 : Créer l'instance de VM
Créez un réseau VPC avec des règles de pare-feu et une instance de VM sans adresse IP externe, et connectez-vous à l'instance à l'aide d'un tunnel IAP.
Créer un réseau VPC et des règles de pare-feu
Tout d'abord, créez un réseau VPC pour l'instance de VM et une règle de pare-feu pour autoriser l'accès SSH.
Dans la console Cloud, accédez au menu de navigation (), puis cliquez sur Réseau VPC > Réseaux VPC.
Cliquez sur Créer un réseau VPC.
Dans le champ Nom, saisissez privatenet.
Dans le champ Mode de création du sous-réseau, cliquez sur Personnalisé.
Dans la section Nouveau sous-réseau, spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Nom
privatenet-us
Région
Plage d'adresses IPv4
10.130.0.0/20
Remarque : N'activez pas l'accès privé à Google pour le moment.
Cliquez sur OK.
Cliquez sur Créer, puis attendez que le réseau soit créé.
Dans le volet de gauche, cliquez sur Pare-feu.
Cliquez sur Créer une règle de pare-feu.
Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Nom
privatenet-allow-ssh
Réseau
privatenet
Cibles
Toutes les instances du réseau
Filtre source
Plages IPv4
Plages IPv4 sources
35.235.240.0/20
Protocoles et ports
Protocoles et ports spécifiés
Cochez la case tcp et spécifiez le port 22.
Cliquez sur Créer.
Remarque : Pour vous connecter à votre instance privée via SSH, vous devez ouvrir un port adéquat sur le pare-feu. Les connexions IAP provenant toutes d'un ensemble spécifique d'adresses IP (35.235.240.0/20), vous pouvez limiter la règle à cette plage CIDR.
Créer l'instance de VM sans adresse IP publique
Dans la console Cloud, accédez au menu de navigation (), puis cliquez sur Compute Engine > Instances de VM.
Cliquez sur Créer une instance.
Sur la page Configuration de la machine, spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Nom
vm-internal
Région
Zone
Série
E2
Type de machine
e2-medium (2 processeurs virtuels, 4 Go de mémoire)
Cliquez sur OS et stockage.
Si l'image affichée n'est pas Debian GNU/Linux 12 (bookworm), cliquez sur Modifier, sélectionnez Debian GNU/Linux 12 (bookworm), puis cliquez sur Sélectionner.
Cliquez sur Mise en réseau.
Dans Interfaces réseau, modifiez l'interface réseau en spécifiant les paramètres suivants :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Réseau
privatenet
Sous-réseau
privatenet-us
Adresse IPv4 externe
Aucune
Remarque : Une instance de VM dispose par défaut d'une adresse IP externe éphémère. Il est possible de modifier ce comportement avec une contrainte de règle au niveau de l'organisation ou du projet. Pour en savoir plus sur le contrôle des adresses IP externes sur des instances de VM, consultez la documentation sur les adresses IP externes.
Cliquez sur OK.
Cliquez sur Créer, puis attendez que l'instance de VM soit créée.
Sur la page Instances de VM, vérifiez que le champ Adresse IP externe de vm-internal indique Aucune.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Créer l'instance de VM
Se connecter en SSH à vm-internal pour tester le tunnel IAP
Dans la console Cloud, cliquez sur Activer Cloud Shell ().
Cliquez sur Continuer si vous y êtes invité.
Pour vous connecter à vm-internal, exécutez la commande suivante :
Lorsque vous êtes invité à entrer une phrase secrète, appuyez sur ENTRÉE.
Lorsque vous êtes invité à saisir la même phrase secrète, appuyez sur ENTRÉE.
Pour tester la connectivité externe de vm-internal, exécutez la commande suivante :
ping -c 2 www.google.com
Cela ne devrait pas fonctionner, puisque vm-internal n'a aucune adresse IP externe.
Attendez que l'exécution de la commande ping soit terminée.
Pour revenir à votre instance Cloud Shell, exécutez la commande suivante :
exit
Remarque : Lorsque les instances n'ont pas d'adresses IP externes, elles ne sont accessibles que par le biais d'autres instances du réseau via une passerelle VPN gérée ou un tunnel Cloud IAP. Cloud IAP permet l'accès contextuel aux VM via SSH et RDP sans hôtes bastion. Pour en savoir plus, consultez l'article de blog Cloud IAP permet l'accès contextuel aux VM via SSH et RDP sans hôtes bastion.
Tâche 2 : Activer l'accès privé à Google
Les instances de VM sans adresses IP externes peuvent utiliser l'accès privé à Google pour accéder aux adresses IP externes des API et services Google. L'accès privé à Google est désactivé par défaut sur les réseaux VPC.
Créer un bucket Cloud Storage
Créez un bucket Cloud Storage pour tester l'accès aux API et aux services Google.
Dans la console Cloud, accédez au menu de navigation (), puis cliquez sur Cloud Storage > Buckets.
Cliquez sur Créer.
Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Nom
Saisissez un nom unique
Type d'emplacement
Multirégional
Cliquez sur Créer. Si vous êtes invité à activer la protection contre l'accès public, vérifiez que la case correspondante est cochée, puis cliquez sur Confirmer.
Notez le nom de votre bucket de stockage.
Stockez le nom de votre bucket dans une variable d'environnement :
export MY_BUCKET=[saisissez le nom de votre bucket ici]
Effectuez une vérification à l'aide de la commande "echo" :
echo $MY_BUCKET
Copier un fichier image dans votre bucket
Copiez une image provenant d'un bucket Cloud Storage public dans votre propre bucket.
Si vous y êtes invité, saisissez Y pour continuer.
Stockez le nom de votre bucket dans une variable d'environnement :
export MY_BUCKET=[saisissez le nom de votre bucket ici]
Effectuez une vérification à l'aide de la commande "echo" :
echo $MY_BUCKET
Essayez de copier l'image dans vm-internal, puis exécutez la commande suivante :
gcloud storage cp gs://$MY_BUCKET/*.svg .
Cela ne devrait pas fonctionner : vm-internal ne peut envoyer du trafic qu'au sein du réseau VPC, car l'accès privé à Google est désactivé (par défaut).
Appuyez sur les touches CTRL+Z pour arrêter la requête.
Activer l'accès privé à Google
L'accès privé à Google est activé au niveau du sous-réseau. Lorsque cet accès est activé, les instances du sous-réseau qui ne possèdent que des adresses IP privées peuvent envoyer du trafic vers les API et les services Google via la route par défaut (0.0.0.0/0) avec un saut suivant réglé sur la passerelle Internet par défaut.
Dans la console Cloud, accédez au menu de navigation (), puis cliquez sur Réseau VPC > Réseaux VPC.
Cliquez sur privatenet pour ouvrir le réseau.
Cliquez sur Sous-réseaux, puis sur privatenet-us.
Cliquez sur Modifier.
Dans la section Accès privé à Google, sélectionnez Activé.
Cliquez sur Enregistrer.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Créer un bucket Cloud Storage et activer l'accès privé à Google
Remarque : Pour activer l'accès privé à Google, il suffit de sélectionner Activé dans le sous-réseau.
Dans Cloud Shell, dans la section vm-internal, exécutez la commande suivante pour essayer de copier l'image dans vm-internal :
gcloud storage cp gs://$MY_BUCKET/*.svg .
Cela devrait fonctionner, puisque l'accès privé à Google est activé pour le sous-réseau vm-internal.
Pour revenir à votre instance Cloud Shell, exécutez la commande suivante :
exit
Remarque : Pour afficher les API et les services compatibles avec l'accès privé à Google, consultez la section relative aux services compatibles dans le guide Options d'accès privé pour les services.
Tâche 3 : Configurer une passerelle Cloud NAT
Même si vm-internal peut désormais accéder à certains services et API Google sans adresse IP externe, l'instance ne peut pas accéder à Internet pour télécharger des mises à jour et des correctifs. Configurez une passerelle Cloud NAT permettant à vm-internal d'accéder à Internet.
Essayer de mettre à jour les instances de VM
Dans Cloud Shell, exécutez la commande suivante pour essayer de resynchroniser l'index de packages :
sudo apt-get update
Vous devriez obtenir le résultat suivant (exemple) :
...
Reading package lists... Done
Cela devrait fonctionner, puisque Cloud Shell a une adresse IP externe.
Pour vous connecter à vm-internal, exécutez la commande suivante :
Si vous y êtes invité, saisissez Y pour continuer.
Pour essayer de resynchroniser l'index de packages de vm-internal, exécutez la commande suivante :
sudo apt-get update
Cela ne devrait fonctionner que pour les packages Google Cloud, puisque vm-internal n'a accès qu'aux API et aux services Google.
Appuyez sur les touches CTRL+C pour arrêter la requête.
Configurer une passerelle Cloud NAT
Cloud NAT est une ressource régionale. Vous pouvez la configurer de sorte qu'elle autorise le trafic provenant de toutes les plages de tous les sous-réseaux d'une région, de certains sous-réseaux d'une région, ou de certaines plages CIDR primaires et secondaires uniquement.
Dans la barre de titre de la console Google Cloud, saisissez Services réseau dans le champ Rechercher, puis cliquez sur Services réseau dans les résultats de recherche.
Sur la page Service réseau, cliquez sur Épingler à côté de "Services réseau".
Cliquez sur Cloud NAT.
Cliquez sur Commencer pour configurer une passerelle NAT.
Renseignez les champs suivants :
Propriété
Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
Nom de la passerelle
nat-config
Réseau
privatenet
Région
Dans la section Cloud Router, sélectionnez Créer un routeur.
Dans le champ Nom, saisissez nat-router.
Cliquez sur Créer.
Remarque : La section de mappage NAT vous permet de choisir les sous-réseaux à mapper à la passerelle NAT. Vous pouvez également attribuer manuellement les adresses IP statiques à utiliser pour effectuer une NAT. Ne modifiez pas la configuration de mappage NAT dans cet atelier.
Cliquez sur Créer.
Attendez que l'état de la passerelle passe à En cours d'exécution.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Configurer une passerelle Cloud NAT
Vérifier la passerelle Cloud NAT
La propagation de la configuration NAT à la VM peut prendre jusqu'à trois minutes. Attendez au moins une minute avant d'essayer d'accéder de nouveau à Internet.
Dans Cloud Shell, dans la section vm-internal, exécutez la commande suivante pour resynchroniser l'index de package vm-internal :
sudo apt-get update
Vous devriez obtenir le résultat suivant (exemple) :
...
Reading package lists... Done
Cela devrait fonctionner, puisque vm-internal utilise la passerelle NAT.
Pour revenir à votre instance Cloud Shell, exécutez la commande suivante :
exit
Remarque : La passerelle Cloud NAT implémente la NAT sortante, mais pas la NAT entrante. Autrement dit, les hôtes situés hors de votre réseau VPC ne peuvent répondre qu'à des connexions initiées par vos instances et ne peuvent pas initier eux-mêmes de connexions à vos instances via la NAT.
Tâche 4 : Configurer et consulter les journaux avec la journalisation Cloud NAT
La journalisation Cloud NAT vous permet de consigner les connexions et les erreurs NAT. Lorsque la journalisation Cloud NAT est activée, une entrée de journal peut être générée pour chacun des scénarios suivants :
Lorsqu'une connexion réseau utilisant la NAT est créée
Lorsqu'un paquet est supprimé, car aucun port n'était disponible pour la NAT
Vous pouvez choisir de consigner les deux types d'événements, ou seulement l'un ou l'autre. Les journaux sont envoyés à Cloud Logging.
Activer la journalisation
Si la journalisation est activée, tous les journaux consignés sont envoyés à Cloud Logging par défaut. Vous pouvez les filtrer, de manière à envoyer uniquement certains de ces journaux.
Vous pouvez également spécifier ces valeurs lorsque vous créez une passerelle NAT, ou en modifier une après sa création. Les instructions suivantes expliquent comment activer la journalisation pour une passerelle NAT existante.
Dans la console Google Cloud, accédez au menu de navigation (), puis cliquez sur Services réseau > Cloud NAT.
Cliquez sur la passerelle nat-config, puis sur Modifier.
Cliquez sur le menu déroulant Configurations avancées pour ouvrir cette section.
Pour Journalisation, sélectionnez Traduction et erreurs, puis cliquez sur Enregistrer.
Journalisation NAT dans Cloud Logging
Maintenant que vous avez configuré la journalisation Cloud NAT pour la passerelle nat-config, regardons où consulter les journaux.
Cliquez sur nat-config pour en afficher les détails. Cliquez ensuite sur le lien Explorateur de journaux.
Un nouvel onglet s'ouvre alors avec l'Explorateur de journaux.
Il ne contient pour l'instant aucun journal, car nous venons tout juste d'activer la fonctionnalité pour la passerelle.
Remarque : Laissez cet onglet ouvert et revenez à votre autre onglet de la console Google Cloud.
Générer des journaux
Pour rappel, les journaux Cloud NAT sont générés pour les séquences suivantes :
Lorsqu'une connexion réseau utilisant la NAT est créée
Lorsqu'un paquet est supprimé, car aucun port n'était disponible pour la NAT
Connectons de nouveau l'hôte à la VM interne pour vérifier si des journaux ont été générés.
Dans Cloud Shell, dans la section vm-internal, exécutez la commande suivante pour resynchroniser l'index de package vm-internal :
Si vous y êtes invité, saisissez Y pour continuer.
Resynchronisez l'index de package vm-internal en exécutant la commande suivante :
sudo apt-get update
Vous devriez obtenir le résultat suivant (exemple) :
...
Reading package lists... Done
Pour revenir à votre instance Cloud Shell, exécutez la commande suivante :
exit
Regardons si l'ouverture de cette connexion a fait l'objet d'une consignation dans les journaux.
Afficher les journaux
Retournez dans l'onglet "Journalisation de l'observabilité" et dans le menu de navigation, cliquez sur Explorateur de journaux.
Après la connexion à la VM interne, deux nouveaux journaux ont été générés.
Remarque : Vous devrez peut-être attendre quelques minutes pour qu'ils s'affichent. Si vous ne voyez toujours pas les journaux, répétez les étapes 1 à 4, à partir de la section Générer des journaux, puis actualisez la page de journalisation.
Ces journaux nous renseignent sur le réseau VPC auquel nous sommes connectés et sur la méthode de connexion utilisée. N'hésitez pas à développer certaines étiquettes et détails.
Tâche 5 : Récapitulatif
Vous avez créé vm-internal, une instance sans adresse IP externe, et vous vous y êtes connecté en toute sécurité à l'aide d'un tunnel IAP. Vous avez ensuite activé un accès privé à Google, configuré une passerelle NAT et vérifié l'accès de vm-internal aux API et aux services Google ainsi qu'à d'autres adresses IP publiques.
Les instances de VM sans adresses IP externes sont isolées des réseaux externes. Avec Cloud NAT, ces instances peuvent accéder à Internet pour télécharger des mises à jour et des correctifs et, dans certains cas, effectuer un amorçage. En tant que service géré, Cloud NAT offre une haute disponibilité sans gestion ni intervention des utilisateurs.
Lorsque vous vous connectez à des instances de VM, IAP utilise les rôles et autorisations de votre projet existant. Par défaut, les propriétaires d'instances sont les seuls utilisateurs disposant du rôle Utilisateur de tunnels sécurisés par IAP.
Pour savoir comment autoriser d'autres utilisateurs à accéder à vos VM à l'aide d'un tunnel IAP, consultez le guide Accorder l'accès à d'autres utilisateurs dans le Cloud Architecture Center.
L'accès privé à Google et Google Cloud NAT sont deux fonctionnalités de Google Cloud fournissant des solutions de connectivité réseau, dont les équivalents dans Microsoft Azure sont Private Link et Azure NAT Gateway.
Voici un récapitulatif des similitudes et des différences entre ces services :
Similitudes
Les deux plates-formes permettent l'accès privé aux ressources cloud via des adresses IP privées. Les clients peuvent ainsi accéder de façon privée aux services sans passer par l'Internet public.
Ces deux plates-formes cloud améliorent la sécurité en limitant l'exposition à l'Internet public et en permettant d'appliquer des contrôles d'accès plus stricts.
Azure Private Link et l'accès privé à Google utilisent tous deux une architecture similaire, dans laquelle le réseau virtuel du client est connecté au réseau du fournisseur de services cloud via une connexion privée.
Les deux plates-formes offrent des services de traduction d'adresse réseau (NAT) dans le cloud, ce qui permet aux clients de partager un nombre limité d'adresses IP publiques entre plusieurs ressources.
Différences
Google Cloud NAT est une fonctionnalité qui fournit des services de NAT sortant pour les instances sans adresse IP publique, tandis qu'Azure NAT Gateway est une fonctionnalité Azure offrant des services de NAT sortant pour les réseaux virtuels.
Google Cloud NAT prend en charge les configurations NAT de type "un à plusieurs" et "plusieurs à un", alors qu'Azure NAT Gateway n'accepte que les configurations NAT de type "un à plusieurs".
Google Cloud NAT utilise une seule adresse IP NAT pour toutes les instances utilisant le service. En revanche, Azure NAT Gateway permet aux clients de spécifier un pool d'adresses IP publiques pour le NAT.
L'accès privé à Google permet aux clients d'accéder aux services Google de façon privée à partir d'un réseau VPC, tandis que Private Link est une fonctionnalité Azure qui permet d'accéder aux services Azure de façon privée.
L'accès privé à Google permet aux clients d'accéder aux services Google à l'aide d'adresses IP privées, là où Private Link permet aux clients d'accéder aux services Azure via des points de terminaison privés Azure Private Endpoint, qui sont des interfaces réseau virtuelles pour le service.
Terminer l'atelier
Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Google Cloud Skills Boost supprime les ressources que vous avez utilisées, puis efface le compte.
Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.
Le nombre d'étoiles correspond à votre degré de satisfaction :
1 étoile = très insatisfait(e)
2 étoiles = insatisfait(e)
3 étoiles = ni insatisfait(e), ni satisfait(e)
4 étoiles = satisfait(e)
5 étoiles = très satisfait(e)
Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.
Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.
Copyright 2026 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms de société et de produit peuvent être des marques des sociétés auxquelles ils sont associés.
Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.
Utilisez la navigation privée
Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
Cliquez sur Ouvrir la console en navigation privée
Connectez-vous à la console
Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
Un atelier à la fois
Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci
Utilisez la navigation privée pour effectuer l'atelier
Le meilleur moyen d'exécuter cet atelier consiste à utiliser une fenêtre de navigation privée. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
Dans cet atelier, vous allez configurer l'accès privé à Google et Cloud NAT pour une instance de VM sans adresse IP externe. Vous vérifierez ensuite l'accès aux adresses IP publiques des API et des services Google ainsi que d'autres connexions à Internet.
Durée :
0 min de configuration
·
Accessible pendant 80 min
·
Terminé après 80 min