Melhore o tempo de resposta do gateway aproveitando o Cloud CDN
Como usar um NEG sem servidor para o gateway de APIs
Um grupo de endpoints de rede (NEG) especifica um grupo de endpoints de back-end para um balanceador de
carga. Um NEG sem servidor é um back-end que aponta para um back-end sem servidor hospedado pelo Google, como o Cloud Run, o App Engine ou o gateway de API.
Um back-end de NEG sem servidor para o gateway de API pode representar:
Uma instância de gateway de API
Um grupo de gateways configurado com a mesma configuração de API
A figura a seguir mostra como os NEGs sem servidor podem ser usados no modelo do Cloud Load Balancing:
Como ilustrado em um exemplo anterior, um serviço de back-end pode ser gerenciado por vários NEGs sem servidor. Cada NEG sem servidor pode conter uma única instância do gateway de API ou usar uma máscara de URL para apontar para vários gateways. Como todos os NEGs que atuam como um serviço de back-end são usados para balanceamento de carga, eles devem representar implantações de gateway com função equivalente. Por exemplo, todos os NEGs precisam ter a mesma configuração de API implantada em cada gateway em diferentes regiões. Se um serviço de back-end contiver vários NEGs, o balanceador de carga equilibrará o tráfego entre esses NEGs e minimizará a latência da solicitação.
Limitações em NEGs sem servidor e no gateway de API
Algumas limitações devem ser consideradas ao usar NEGs sem servidor para integrar o Cloud Load Balancing para o gateway de API. Em especial:
Os NEGs sem servidor não podem ter endpoints de rede anexados, como endereços IP ou portas.
NEGs sem servidor só podem apontar para instâncias de gateway de API que residem na mesma região em que o NEG é criado.
Os NEGs sem servidor só podem apontar para instâncias de gateway de API criadas no mesmo projeto que o balanceador de carga usando o back-end do NEG sem servidor.
O gateway de API não é compatível com as configurações de controle do Entrada. Como resultado, não é possível desativar o acesso ao gateway de API usando um URL gerado pelo serviço e garantir que todo o tráfego seja processado pelo balanceador de carga.
Para mais informações sobre restrições relacionadas a NEGs sem servidor e a serviços de back-end, consulte Limitações.
Limitações em NEGs sem servidor em configurações do serviço de back-end
Um serviço de back-end define como o Cloud Load Balancing distribui tráfego. A configuração do serviço de back-end contém um conjunto de valores, como o
protocolo usado para se conectar a back-ends, várias configurações de distribuição
e sessão, verificações de integridade e tempos limite. Para NEGs sem servidor usados como serviço de back-end para gateway de API, essas configurações fornecem um controle refinado sobre como o balanceador de carga se comporta.
A definição de recursos de um serviço de back-end tem as seguintes implicações para o design do balanceamento de carga:
Os NEGs sem servidor não podem ser usados com outros tipos de NEGs no mesmo serviço de back-end. Por exemplo, não é possível rotear para um cluster do GKE e uma instância do gateway de API a partir do mesmo serviço de back-end.
Todos os NEGs sem servidor combinados em um
serviço de back-end também precisam usar o mesmo tipo de back-end. Isso significa que os NEGs sem servidor do gateway de API só podem ser combinados com outros NEGs sem servidor do gateway de API, e os NEGs sem servidor do App Engine só podem ser combinados com os NEGs sem servidor do App Engine.
Um serviço de back-end pode conter apenas um NEG sem servidor por região.
Ao definir uma configuração de serviço de back-end que encaminha para um NEG sem servidor, as seguintes limitações de campo se aplicam:
Não é possível especificar o balancingMode
O campo healthCheck precisa estar vazio e não pode ser especificado
Não é possível especificar as portas
Somente protocolos HTTP e HTTPS são compatíveis.
Os valores especificados nos campos relacionados a utilization ou connection não são compatíveis.
Os campos IAP, cdnPolicy e securityPolicy na configuração do serviço de back-end são válidos para NEGs sem servidor. Esses campos podem ser usados para configurar o Identity-Aware Proxy, o Cloud CDN e o Cloud Armor, respectivamente, com o serviço de gateway de API.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-03 UTC."],[[["\u003cp\u003eAPI Gateway can integrate with Global external Application Load Balancer or Classic Application Load Balancer through serverless Network Endpoint Groups (NEGs) to leverage Cloud Load Balancing features.\u003c/p\u003e\n"],["\u003cp\u003eServerless NEGs for API Gateway can represent either a single API Gateway instance or a group of gateways sharing the same API configuration, enabling load balancing between functionally equivalent deployments.\u003c/p\u003e\n"],["\u003cp\u003eThere are several limitations to serverless NEGs for API Gateway, including restrictions on network endpoints, regional scope, and project constraints, along with an inability to disable direct access to API Gateways.\u003c/p\u003e\n"],["\u003cp\u003eBackend services that use serverless NEGs have specific configuration limitations, such as not being able to mix different types of NEGs, and restrictions on \u003ccode\u003ebalancingMode\u003c/code\u003e, \u003ccode\u003ehealthCheck\u003c/code\u003e, ports, protocols, \u003ccode\u003eutilization\u003c/code\u003e, or \u003ccode\u003econnection\u003c/code\u003e-related field settings.\u003c/p\u003e\n"],["\u003cp\u003eDespite the limitations, backend service configurations allow for the integration of Identity-Aware Proxy, Cloud CDN, and Cloud Armor with API Gateway through serverless NEGs.\u003c/p\u003e\n"]]],[],null,["# Load balancing for API Gateway\n==============================\n\n|\n| **Preview**\n|\n|\n| This product or feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA products and features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe integration of [Global external Application Load Balancer](/load-balancing/docs/https) and [Classic Application Load Balancer](/load-balancing/docs/https) support for API Gateway enables your serverless backends to take advantage of all the features provided by Cloud Load Balancing. By combining API Gateway with a global external Application Load Balancer or classic Application Load Balancer using a [serverless Network Endpoint Group (serverless NEG)](/load-balancing/docs/negs), you can:\n\n- Host gateways with custom branded domains\n- Configure TLS for gateways using certificates issued by a preferred certificate authority\n- Create a common entry point for a gateway routing to multiple backends\n- Deploy gateways in multiple geographic regions for high availability without managing URLs for each region\n- Protect gateways with [Cloud Armor](/armor/docs)\n- Improve gateway response time by leveraging [Cloud CDN](/cdn/docs)\n\nUsing a serverless NEG for API Gateway\n--------------------------------------\n\nA [network endpoint group (NEG)](/load-balancing/docs/negs) specifies a group of backend endpoints for a load balancer. A *serverless NEG* is a backend that points to a Google-hosted serverless backend like [Cloud Run](/run/docs), [App Engine](/appengine/docs), or API Gateway.\nA serverless NEG backend for API Gateway can represent:\n\n- An API Gateway instance\n- A group of gateways configured with the same API config\n\nThe following figure shows how serverless NEGs can be used in the Cloud Load Balancing model:\n\nAs illustrated in an earlier example, a backend service can be managed by several serverless NEGs. Each serverless NEG can contain a single API Gateway instance or use a [URL mask](/load-balancing/docs/negs/serverless-neg-concepts#url_masks) to point to multiple gateways. Because all NEGs acting as a backend service are used for load balancing, they should represent functionally equivalent gateway deployments. For example, all NEGs should have the same API config deployed to each gateway in different regions. If a backend service contains several NEGs, the load balancer will balance traffic between these NEGs while minimizing request latency.\n\nLimitations on serverless NEGs and API Gateway\n----------------------------------------------\n\nA few limitations should be considered when using serverless NEGs to integrate Cloud Load Balancing for API Gateway. Most notably:\n\n- Serverless NEGs cannot have any [Network Endpoints](/compute/docs/reference/rest/v1/networkEndpointGroups/attachNetworkEndpoints), such as IP addresses or ports, attached.\n- Serverless NEGs can only point to API Gateway instances residing in the same region where the NEG is created.\n- Serverless NEGs can only point to API Gateway instances created in the same project as the load balancer using the Serverless NEG backend.\n- API Gateway doesn't support Ingress control settings. As a result, there is no way to disable access to your API Gateway using a service-generated gateway URL and ensure that all traffic is handled by the load balancer.\n\nFor more information on restrictions pertaining to serverless NEGs and backend services generally, see [Limitations](/load-balancing/docs/negs/serverless-neg-concepts#limitations).\n\nLimitations on serverless NEGs in backend service configurations\n----------------------------------------------------------------\n\nA [backend service](/compute/docs/reference/rest/v1/backendServices) defines how Cloud Load Balancing distributes traffic. The backend service configuration contains a set of values, such as the protocol used to connect to backends, various distribution and session settings, health checks, and timeouts. For serverless NEGs used as a backend service for API Gateway, these settings provide fine-grained control over how your load balancer behaves.\n\nThe resource definition of a backend service has the following implications for your load balancing design:\n\n- Serverless NEGs cannot be used with other types of NEGs in the same backend service. For example, you cannot route to a GKE cluster and an API Gateway instance from the same backend service.\n- All serverless NEGs combined in a backend service must use the same type of backend. This means API Gateway serverless NEGs can only be combined with other API Gateway serverless NEGs, App Engine serverless NEGs can only be combined with App Engine serverless NEGs.\n- A backend service may only contain one Serverless NEG per region.\n\nWhen defining a backend service configuration that routes to a serverless NEG, the following field limitations apply:\n\n- The `balancingMode` cannot be specified\n- The `healthCheck` field must be empty and cannot be specified\n- Ports cannot be specified\n- Only HTTP and HTTPS protocols are supported.\n- Values specified in `utilization` or `connection`-related fields are not supported.\n\nThe `IAP`, `cdnPolicy`, and `securityPolicy` fields in the backend service configuration are valid for serverless NEGs. These fields can be used to set up [Identity-Aware Proxy](/iap/docs), [Cloud CDN](/cdn/docs), and [Cloud Armor](/armor/docs) respectively with your API Gateway service.\n\nWhat's next?\n------------\n\n- Configure a load balancer with [Getting started with global external Application Load Balancer for API Gateway](/api-gateway/docs/gateway-serverless-neg)\n\n- Walk through [Creating multi-region deployments](/api-gateway/docs/multi-region-deployment) for API Gateway\n\n- Learn more about [Using custom domains](/api-gateway/docs/using-custom-domains)"]]