Google cloud platform 对等VPC能否使用引用标签和服务帐户的防火墙规则?

Google cloud platform 对等VPC能否使用引用标签和服务帐户的防火墙规则?,google-cloud-platform,google-cloud-networking,Google Cloud Platform,Google Cloud Networking,我有两个VPC一起查看,aaa和bbb 在aaa中,我有一个带有网络标签的虚拟机主机aaa,在bbb中,我有一个带有网络标签的虚拟机主机bbb 我是否可以在aaa中创建防火墙规则,允许基于网络标记从主机bbb进入主机aaa 也就是说,像这样的防火墙规则 network: aaa direction: ingress action: allow target-tag: tag-aaa source-tag: tag-bbb protocols: allow-all 当我创建这个规则时,我并没有观

我有两个VPC一起查看,
aaa
bbb

aaa
中,我有一个带有网络标签的虚拟机
主机aaa
,在
bbb
中,我有一个带有网络标签的虚拟机
主机bbb

我是否可以在
aaa
中创建防火墙规则,允许基于网络标记从
主机bbb
进入
主机aaa

也就是说,像这样的防火墙规则

network: aaa
direction: ingress
action: allow
target-tag: tag-aaa
source-tag: tag-bbb
protocols: allow-all
当我创建这个规则时,我并没有观察到它在工作。如果我使用服务帐户作为目标和源筛选器,也是一样的<代码>主机bbb无法ping
主机aaa
。但是,当我创建一个基于IP地址过滤源的防火墙规则时,它就起作用了。如果我允许
主机bbb
所在的IP范围,那么它允许进入
主机aaa

所以,我的问题是:


我是否可以使用防火墙规则中的服务帐户和/或标签,用于对等专有网络设置中的跨专有网络流量?

根据官方规定,标签和服务帐户在对等网络中不可用。

果然如此!