Migliora il tempo di risposta del gateway sfruttando Cloud CDN
Utilizzo di un NEG serverless per API Gateway
Un gruppo di endpoint di rete (NEG) specifica un gruppo di endpoint di backend per un bilanciatore del carico. Un NEG serverless è un backend che punta a un backend serverless ospitato da Google come Cloud Run, App Engine o API Gateway.
Un backend NEG serverless per API Gateway può rappresentare:
Un'istanza di API Gateway
Un gruppo di gateway configurati con la stessa configurazione API
La figura seguente mostra come possono essere utilizzati i NEG serverless nel modello Cloud Load Balancing:
Come illustrato in un esempio precedente, un servizio di backend può essere gestito da diversi NEG serverless. Ogni NEG serverless può contenere una singola istanza di API Gateway o utilizzare una maschera URL per puntare a più gateway. Poiché tutti i NEG che fungono da servizio di backend vengono utilizzati per il bilanciamento del carico, devono rappresentare deployment di gateway funzionalmente equivalenti. Ad esempio, tutti i NEG devono avere la stessa configurazione API di cui è stato eseguito il deployment su ogni gateway in diverse regioni. Se un servizio di backend contiene più NEG, il bilanciatore del carico bilancerà il traffico tra questi NEG riducendo al minimo la latenza delle richieste.
Limitazioni relative ai NEG serverless e ad API Gateway
Quando utilizzi i NEG serverless per integrare Cloud Load Balancing per API Gateway, devi tenere presente alcune limitazioni. In particolare:
I NEG serverless non possono avere collegati endpoint di rete, come indirizzi IP o porte.
I NEG serverless possono puntare solo alle istanze API Gateway che si trovano nella stessa regione in cui viene creato il NEG.
I NEG serverless possono puntare solo a istanze API Gateway create nello stesso progetto del bilanciatore del carico utilizzando il backend NEG serverless.
API Gateway non supporta le impostazioni di controllo Ingress. Di conseguenza, non è possibile disattivare l'accesso ad API Gateway utilizzando un URL del gateway generato dal servizio e assicurarsi che tutto il traffico venga gestito dal bilanciamento del carico.
Per ulteriori informazioni sulle limitazioni relative ai NEG serverless e ai servizi di backend in generale, consulta Limitazioni.
Limitazioni relative ai NEG serverless nelle configurazioni servizio di backend
Un servizio di backend definisce la modalità di distribuzione del traffico di Cloud Load Balancing. La configurazione del servizio di backend contiene un insieme di valori, come il protocollo utilizzato per connettersi ai backend, varie impostazioni di distribuzione e sessione, controlli di integrità e timeout. Per i NEG serverless utilizzati come servizio di backend per API Gateway, queste impostazioni forniscono un controllo granulare sul comportamento del bilanciatore del carico.
La definizione della risorsa di un servizio di backend ha le seguenti implicazioni per la progettazione del bilanciamento del carico:
I NEG serverless non possono essere utilizzati con altri tipi di NEG nello stesso servizio di backend. Ad esempio, non puoi eseguire il routing a un cluster GKE e a un'istanza API Gateway dallo stesso servizio di backend.
Tutti i NEG serverless combinati in un servizio di backend devono utilizzare lo stesso tipo di backend. Ciò significa che i NEG serverless di API Gateway possono essere combinati solo con altri NEG serverless di API Gateway, mentre i NEG serverless di App Engine possono essere combinati solo con altri NEG serverless di App Engine.
Un servizio di backend può contenere un solo NEG serverless per regione.
Quando definisci una configurazione del servizio di backend che esegue il routing a un NEG serverless, si applicano le seguenti limitazioni dei campi:
balancingMode non può essere specificato
Il campo healthCheck deve essere vuoto e non può essere specificato
Le porte non possono essere specificate
Sono supportati solo i protocolli HTTP e HTTPS.
I valori specificati nei campi correlati a utilization o connection non sono supportati.
I campi IAP, cdnPolicy e securityPolicy nella configurazione del servizio di backend sono validi per i NEG serverless. Questi campi possono essere utilizzati per configurare rispettivamente Identity-Aware Proxy, Cloud CDN e Cloud Armor con il servizio API Gateway.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-03 UTC."],[[["\u003cp\u003eAPI Gateway can integrate with Global external Application Load Balancer or Classic Application Load Balancer through serverless Network Endpoint Groups (NEGs) to leverage Cloud Load Balancing features.\u003c/p\u003e\n"],["\u003cp\u003eServerless NEGs for API Gateway can represent either a single API Gateway instance or a group of gateways sharing the same API configuration, enabling load balancing between functionally equivalent deployments.\u003c/p\u003e\n"],["\u003cp\u003eThere are several limitations to serverless NEGs for API Gateway, including restrictions on network endpoints, regional scope, and project constraints, along with an inability to disable direct access to API Gateways.\u003c/p\u003e\n"],["\u003cp\u003eBackend services that use serverless NEGs have specific configuration limitations, such as not being able to mix different types of NEGs, and restrictions on \u003ccode\u003ebalancingMode\u003c/code\u003e, \u003ccode\u003ehealthCheck\u003c/code\u003e, ports, protocols, \u003ccode\u003eutilization\u003c/code\u003e, or \u003ccode\u003econnection\u003c/code\u003e-related field settings.\u003c/p\u003e\n"],["\u003cp\u003eDespite the limitations, backend service configurations allow for the integration of Identity-Aware Proxy, Cloud CDN, and Cloud Armor with API Gateway through serverless NEGs.\u003c/p\u003e\n"]]],[],null,["# Load balancing for API Gateway\n==============================\n\n|\n| **Preview**\n|\n|\n| This product or feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA products and features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe integration of [Global external Application Load Balancer](/load-balancing/docs/https) and [Classic Application Load Balancer](/load-balancing/docs/https) support for API Gateway enables your serverless backends to take advantage of all the features provided by Cloud Load Balancing. By combining API Gateway with a global external Application Load Balancer or classic Application Load Balancer using a [serverless Network Endpoint Group (serverless NEG)](/load-balancing/docs/negs), you can:\n\n- Host gateways with custom branded domains\n- Configure TLS for gateways using certificates issued by a preferred certificate authority\n- Create a common entry point for a gateway routing to multiple backends\n- Deploy gateways in multiple geographic regions for high availability without managing URLs for each region\n- Protect gateways with [Cloud Armor](/armor/docs)\n- Improve gateway response time by leveraging [Cloud CDN](/cdn/docs)\n\nUsing a serverless NEG for API Gateway\n--------------------------------------\n\nA [network endpoint group (NEG)](/load-balancing/docs/negs) specifies a group of backend endpoints for a load balancer. A *serverless NEG* is a backend that points to a Google-hosted serverless backend like [Cloud Run](/run/docs), [App Engine](/appengine/docs), or API Gateway.\nA serverless NEG backend for API Gateway can represent:\n\n- An API Gateway instance\n- A group of gateways configured with the same API config\n\nThe following figure shows how serverless NEGs can be used in the Cloud Load Balancing model:\n\nAs illustrated in an earlier example, a backend service can be managed by several serverless NEGs. Each serverless NEG can contain a single API Gateway instance or use a [URL mask](/load-balancing/docs/negs/serverless-neg-concepts#url_masks) to point to multiple gateways. Because all NEGs acting as a backend service are used for load balancing, they should represent functionally equivalent gateway deployments. For example, all NEGs should have the same API config deployed to each gateway in different regions. If a backend service contains several NEGs, the load balancer will balance traffic between these NEGs while minimizing request latency.\n\nLimitations on serverless NEGs and API Gateway\n----------------------------------------------\n\nA few limitations should be considered when using serverless NEGs to integrate Cloud Load Balancing for API Gateway. Most notably:\n\n- Serverless NEGs cannot have any [Network Endpoints](/compute/docs/reference/rest/v1/networkEndpointGroups/attachNetworkEndpoints), such as IP addresses or ports, attached.\n- Serverless NEGs can only point to API Gateway instances residing in the same region where the NEG is created.\n- Serverless NEGs can only point to API Gateway instances created in the same project as the load balancer using the Serverless NEG backend.\n- API Gateway doesn't support Ingress control settings. As a result, there is no way to disable access to your API Gateway using a service-generated gateway URL and ensure that all traffic is handled by the load balancer.\n\nFor more information on restrictions pertaining to serverless NEGs and backend services generally, see [Limitations](/load-balancing/docs/negs/serverless-neg-concepts#limitations).\n\nLimitations on serverless NEGs in backend service configurations\n----------------------------------------------------------------\n\nA [backend service](/compute/docs/reference/rest/v1/backendServices) defines how Cloud Load Balancing distributes traffic. The backend service configuration contains a set of values, such as the protocol used to connect to backends, various distribution and session settings, health checks, and timeouts. For serverless NEGs used as a backend service for API Gateway, these settings provide fine-grained control over how your load balancer behaves.\n\nThe resource definition of a backend service has the following implications for your load balancing design:\n\n- Serverless NEGs cannot be used with other types of NEGs in the same backend service. For example, you cannot route to a GKE cluster and an API Gateway instance from the same backend service.\n- All serverless NEGs combined in a backend service must use the same type of backend. This means API Gateway serverless NEGs can only be combined with other API Gateway serverless NEGs, App Engine serverless NEGs can only be combined with App Engine serverless NEGs.\n- A backend service may only contain one Serverless NEG per region.\n\nWhen defining a backend service configuration that routes to a serverless NEG, the following field limitations apply:\n\n- The `balancingMode` cannot be specified\n- The `healthCheck` field must be empty and cannot be specified\n- Ports cannot be specified\n- Only HTTP and HTTPS protocols are supported.\n- Values specified in `utilization` or `connection`-related fields are not supported.\n\nThe `IAP`, `cdnPolicy`, and `securityPolicy` fields in the backend service configuration are valid for serverless NEGs. These fields can be used to set up [Identity-Aware Proxy](/iap/docs), [Cloud CDN](/cdn/docs), and [Cloud Armor](/armor/docs) respectively with your API Gateway service.\n\nWhat's next?\n------------\n\n- Configure a load balancer with [Getting started with global external Application Load Balancer for API Gateway](/api-gateway/docs/gateway-serverless-neg)\n\n- Walk through [Creating multi-region deployments](/api-gateway/docs/multi-region-deployment) for API Gateway\n\n- Learn more about [Using custom domains](/api-gateway/docs/using-custom-domains)"]]