Apigee facilite la communication entre les requêtes API clientes et les services Apigee et Cloud via une connexion entre deux réseaux : le VPC Apigee (ou plan d'exécution) et le VPC Client. Ces deux réseaux sont partagés via une connexion privée dans un processus appelé appairage de VPC.
L'exemple suivant montre comment l'appairage de VPC permet la communication entre le VPC d'Apigee et le VPC du client :
L'appairage de VPC permet au VPC Apigee de traiter les requêtes et les réponses envoyées au VPC du client :
Trafic Northbound : requêtes de proxy d'API envoyées par des clients au VPC client et transmises au plan d'exécution Apigee pour traitement. Des services supplémentaires, tels que la journalisation, la gestion des identités et les métriques, sont également accessibles au plan d'exécution.
Trafic Southbound : requêtes de proxy d'API qui doivent accéder aux API cibles ou à d'autres services de backend sur le VPC du client. Ces services Southbound peuvent ensuite traiter les réponses avant de les renvoyer au VPC client, afin qu'elles soient également traitées par l'environnement d'exécution Apigee avant l'envoi d'une réponse au client.
L'étape de provisionnement d'Apigee, Configurer la mise en réseau des services, effectue l'appairage de VPC et alloue une plage d'adresses IP (une plage CIDR) à Apigee.
Dimensionnement du réseau
Chaque instance Apigee nécessite une plage CIDR /22 sans chevauchement. Les adresses IP de la plage CIDR sont attribuées au plan d'exécution Apigee (plan de données).
Par conséquent, il est important que la plage soit réservée à Apigee et qu'elle ne soit pas utilisée par d'autres applications dans le VPC du client.
Lors de l'extension d'Apigee à une nouvelle région Cloud pour une organisation existante. Consultez également la section Étendre Apigee dans plusieurs régions.
Lorsque vous créez une instance, deux options s'offrent à vous pour spécifier une plage d'adresses IP de réseau :
Allocation automatique de la plage : lorsque vous créez une instance Apigee, autorisez Apigee à allouer n'importe quelle plage disponible sans chevauchement dans la plage plus grande allouée à Google.
Chaque fois qu'une instance est recréée, la plage d'adresses IP est allouée automatiquement. Dans de tels cas, il est possible que la nouvelle instance utilise une nouvelle plage d'adresses IP si elle est disponible et sans chevauchement avec d'autres produits ou services.
Spécifier une plage d'adresses IP : vous pouvez spécifier la plage d'adresses IP qui sera utilisée par Apigee. Cette plage d'adresses IP doit provenir de la plage sans chevauchement appairée avec Apigee. Cette option est utile lorsque vous souhaitez allouer une plage d'adresses IP plus étendue à plusieurs produits Cloud, tels que Cloud SQL, Cloud Memorystore, Apigee, etc… et que vous souhaitez également pouvoir spécifier des plages d'adresses IP réelles pour chacun de ces produits. Il peut s'agir d'une plage d'adresses IP non-RFC 1918, à condition qu'il ne s'agisse pas d'une adresse IP publique utilisée en mode privé (PUPI).
.
Après avoir créé une instance, vous ne pouvez pas modifier la plage CIDR. Pour modifier la plage CIDR, vous devez supprimer l'instance et en reconfigurer une nouvelle. Soyez prudent si vous n'avez qu'une seule instance dans une organisation.
Remarques
Avant d'allouer des plages CIDR, consultez la section Considérations dans la documentation du cloud privé virtuel (VPC).
Lorsque vous créez une connexion d'appairage avec Google, assurez-vous que les adresses IP publiques ne sont pas échangées. Pour le savoir, procédez comme suit :
Dans la console Google Cloud, accédez à la page Appairage de réseaux VPC.
Consultez également la section Utiliser l'appairage de réseaux VPC.
Sélectionnez votre connexion d'appairage de réseaux VPC.
Dans les détails de la connexion d'appairage, assurez-vous que Échanger les routes de sous-réseau avec une adresse IP publique est défini sur Aucune, comme illustré dans la capture d'écran suivante :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThis content focuses on Apigee (not Apigee hybrid) and its network connectivity through VPC peering, which links the Apigee runtime plane and Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering facilitates both northbound (client to Apigee) and southbound (Apigee to backend services) traffic flow between the Apigee VPC and the Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eEach Apigee instance requires a unique /22 CIDR range for its runtime plane, along with an additional non-overlapping /28 CIDR range for troubleshooting access.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating an instance, you can either let Apigee auto-allocate the IP range or specify a custom, non-overlapping range, but this range cannot be modified after the instance is created.\u003c/p\u003e\n"],["\u003cp\u003eIt is crucial to ensure that public IPs are not exchanged when creating a peering connection with Google to avoid potential IP conflicts, as Apigee uses privately used public IP addresses (PUPI).\u003c/p\u003e\n"]]],[],null,["# Understanding peering ranges\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\n| **Important:** This topic only applies to organizations that were created with VPC peering enabled. See also [Apigee networking options](/apigee/docs/api-platform/get-started/networking-options).\n\nApigee facilitates communications between client API requests and Apigee and Cloud services\nthrough a connection between two networks: the Apigee (or *runtime plane* ) and the\nCustomer VPC. These two networks are tethered together using\n[a private connection](/vpc/docs/configure-private-services-access) in a process known\nas *VPC peering*.\n\nThe following example shows how VPC peering enables communication between the Apigee VPC and the\nCustomer VPC:\n\nVPC peering enables the Apigee VPC to process requests and responses sent to the Customer\nVPC:\n\n- **Northbound traffic:** API proxy requests sent from clients to the Customer VPC that are\n passed through to the Apigee runtime plane for processing. Additional services such as logging,\n identity management, and metrics are also accessible to the runtime plane.\n\n- **Southbound traffic:** API proxy requests that must access target APIs or other\n backend services on the Customer VPC constitute the southbound route. These southbound services\n process the responses before returning them\n to the Customer VPC for further processing by the Apigee runtime before a response is sent to the\n client.\n\n\nThe Apigee provisioning step, [Configure service networking](/apigee/docs/api-platform/get-started/install-cli#service-networking), performs the\nVPC peering and allocates an IP Address Range (a CIDR range) to Apigee.\n\nNetwork sizing\n--------------\n\nEach [Apigee instance](/apigee/docs/api-platform/system-administration/instances) requires a non-overlapping CIDR range of /22. The Apigee\nruntime plane (aka data plane) is assigned IP addresses from within the CIDR range.\nAs a result, it's important that the range is reserved for Apigee and not used by other\napplications in the customer VPC network.\n| **Note:** In addition to the /22 range that is created, Apigee requires a non-overlapping, available /28 CIDR range. This /28 range is used by Apigee to access the instance for troubleshooting purposes and cannot be customized or changed. See also [Creating instances](/apigee/docs/api-platform/system-administration/instances).\n\n\nAn instance is created when:\n\n1. An Apigee organization is first provisioned, either through the [UI wizard](/apigee/docs/api-platform/get-started/overview) or the [command-line interface](/apigee/docs/api-platform/get-started/install-cli) (CLI).\n2. When expanding Apigee to a new Cloud region for an existing organization. See also [Expanding Apigee to multiple regions](/apigee/docs/api-platform/system-administration/multi-region).\n\n| **Note:**You must have the role of Apigee Organization Admin or Apigee Operator to create an instance.\n\n\nWhen you create an instance, there are two options for specifying a network IP range:\n\n- **Auto-allocate the range** - When you create an Apigee instance, allow Apigee to allocate any available, non-overlapping range from the larger range allocated to Google. Each time an instance is re-created, the IP range is auto-allocated. In such cases, it is possible that the new instance may use a new IP range, if one is available and is non-overlapping with other products or services.\n- **Specify an IP range** - You can specify the IP range that Apigee will use. This IP range must be from the non-overlapping range that is peered with Apigee. This option is useful when you want to allocate a larger IP range for multiple Cloud products, such as Cloud SQL, Cloud Memorystore, Apigee, and others, and you also want to be able to specify actual IP ranges for each of these products. This range could be a non-RFC 1918 IP range as long as the range is not a privately used public IP address (PUPI)). .\n\n\nAfter you create an instance, you *cannot* change the CIDR range. To change the CIDR range,\nyou must delete the instance and reconfigure a new one. Be careful if you have only one\ninstance in an organization.\n\nConsiderations\n--------------\n\n\nBefore allocating CIDR ranges, refer to\n[Considerations](https://cloud.google.com/vpc/docs/configure-private-services-access#considerations) in the Virtual Private Cloud documentation.\n\n\nWhen creating a peering connection with Google, ensure that public IPs are not\nexchanged. To check:\n\n1. In the Google Cloud console, go to the **VPC Network Peering** page. See also [Using VPC Network Peering](https://cloud.google.com/vpc/docs/using-vpc-peering#console_1).\n\n [Go to VPC network peering](https://console.cloud.google.com/networking/peering/list?_ga=2.60789677.1018243021.1642011235-1753111617.1642011235)\n2. Select your VPC network peering connection.\n3. In the Peering connection details, make sure that **Exchange subnet routes with public IP** is set to **None** , as shown in the following screenshot.\n\n | **Note:** Apigee uses *privately used public IP* (PUPI) addresses, so setting **Exchange subnet routes with public IP** to something other than **None** could potentially cause an IP conflict.\n\n*[VPC]: Virtual Private Cloud"]]