Pertanyaan terkait konektivitas App Engine

Halaman ini berisi jawaban atas pertanyaan umum terkait konektivitas App Engine, termasuk pertanyaan terkait penggunaan Akses VPC Serverless dan alamat IP internal.

Menyiapkan konektivitas masuk dari VPC ke instance App Engine menggunakan alamat IP internal

Akses VPC Serverless berguna saat melakukan panggilan dari penawaran serverless Google ke jaringan Virtual Private Cloud (VPC), tetapi Anda tidak dapat mengakses instance App Engine menggunakan alamat IP internal.

Untuk terhubung ke App Engine dari jaringan VPC menggunakan alamat IP internal tanpa alamat IP eksternal yang ditetapkan, lakukan hal berikut untuk mengakses Google API dan layanan Google:

  1. Siapkan Akses Google Pribadi. Pastikan layanan App Engine menggunakan subnet yang mendukung Akses Google Pribadi.
  2. Gunakan endpoint Private Service Connect. Pastikan endpoint terhubung ke subnet yang mengaktifkan Akses Google Pribadi.
  3. Kirim traffic ke endpoint Private Service Connect. Pastikan endpoint terhubung ke subnet.

Instance App Engine dengan alamat IP eksternal dapat mengirim traffic ke endpoint Private Service Connect tanpa persyaratan apa pun.

Virtual machine dengan hanya alamat IP internal memerlukan Akses Google Pribadi

Alamat IP internal diperlukan saat Anda men-deploy aplikasi lingkungan fleksibel App Engine di jaringan VPC Bersama yang menambahkan rute untuk menghindari 0.0.0.0/0.

Untuk instance dengan mode IP yang ditetapkan ke internal, Anda harus melakukan perubahan berikut pada jaringan:

  • Aktifkan Akses Google Pribadi untuk setiap subnetwork yang Anda gunakan.
  • Buat rute yang kompatibel dengan Akses Google Pribadi jika belum ada.
  • Buat aturan firewall yang kompatibel dengan Akses Google Pribadi jika belum ada.
  • Jika memerlukan akses internet keluar, Anda juga harus men-deploy Cloud NAT untuk setiap region yang terpasang ke subnetwork yang Anda gunakan.

Seperti yang didokumentasikan dalam persyaratan akses internet untuk jaringan VPC, jaringan harus memiliki rute gateway internet default yang valid atau rute kustom dengan rentang IP tujuannya paling umum (0.0.0.0/0 ). Jika setelan ini dihapus, tindakan ini dapat menyebabkan kegagalan deployment atau inferensi.

Menghubungkan App Engine ke alamat IP pribadi Cloud SQL

Skenario ini mungkin terjadi saat Anda ingin terhubung dari lingkungan standar App Engine atau aplikasi lingkungan fleksibel App Engine ke instance Cloud SQL melalui alamat IP pribadi.

Dalam skenario ini, buat koneksi menggunakan salah satu opsi berikut:

Memecahkan masalah instance Cloud SQL yang menggunakan alamat IP publik

Saat men-deploy aplikasi lingkungan standar App Engine lama dengan Cloud SQL menggunakan soket Unix, Anda mungkin mendapati beberapa pesan error jika aplikasi Anda tidak dikonfigurasi dengan benar untuk terhubung ke instance Cloud SQL.

Pesan peringatan berikut menunjukkan bahwa App Engine dapat kembali menggunakan metode koneksi lama untuk menyelesaikan operasi dengan sukses:

CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ... 

Pesan error berikut menunjukkan bahwa operasi untuk terhubung ke Cloud SQL tidak berhasil diselesaikan:

Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...

Untuk kedua pesan error tersebut, Anda harus memeriksa hal berikut untuk memastikan bahwa proxy Cloud SQL Auth dikonfigurasi dengan benar untuk terhubung ke instance Cloud SQL:

  • Cloud SQL Admin API harus diaktifkan.
  • Akun layanan untuk aplikasi App Engine harus memiliki izin yang benar.
  • Nama koneksi instance harus menyertakan region.

Jika pesan kegagalan terus muncul setelah menjalankan pemecahan masalah, hubungi Dukungan Google Cloud untuk mendapatkan bantuan.

Menyesuaikan izin akses antar layanan App Engine

Skenario ini dapat terjadi jika Anda memiliki beberapa layanan App Engine dan ingin mengonfigurasi izin akses secara berbeda antar layanan (misalnya, Anda ingin mengaktifkan akses ke Layanan App Engine A hanya dari Layanan App Engine B).

Dalam skenario ini, Anda dapat menggunakan App Engine dengan Identity-Aware Proxy (IAP) agar hanya beberapa layanan yang dapat diakses secara publik, sementara layanan lainnya tetap terlindungi. Untuk mempelajari lebih lanjut, Anda dapat melihat video Memusatkan akses ke situs organisasi Anda dengan IAP dan merujuk dokumentasi IAP.

Metrik yang tidak konsisten saat lingkungan fleksibel App Engine menggunakan Cloud Load Balancing

Dasbor lingkungan fleksibel App Engine hanya menampilkan semua metrik untuk permintaan yang dirutekan melalui backend terkelola lingkungan yang fleksibel. Jika Anda menggunakan lingkungan fleksibel App Engine dengan Cloud Load Balancing, metrik tertentu dalam tabel metrik App Engine dilaporkan sebagai metrik dari loadbalancing. Untuk mengetahui informasi selengkapnya, lihat Logging dan pemantauan Load Balancing HTTP(S).