Veja nesta página respostas a perguntas comuns sobre conectividade de App Engine, incluindo perguntas relacionadas ao uso de acesso VPC sem servidor e endereços IP internos.
Configurar a conectividade de entrada da VPC para as instâncias do App Engine usando um endereço IP interno
O acesso VPC sem servidor é útil ao fazer chamadas de ofertas sem servidor do Google para uma rede de nuvem privada virtual (VPC), mas não é possível acessar instâncias do App Engine usando um endereço IP interno.
Para se conectar ao App Engine pela rede VPC usando um endereço IP interno sem um endereço IP externo atribuído, faça o seguinte para acessar as APIs e os serviços do Google:
- Configure o Acesso privado do Google. Verifique se o serviço do App Engine usa uma sub-rede com o Acesso privado do Google ativado.
- Use um endpoint do Private Service Connect. Verifique se o endpoint está conectado à sub-rede com o Acesso privado do Google ativado.
- Enviar tráfego para o endpoint do Private Service Connect. Verifique se o endpoint está conectado à sub-rede.
As instâncias do App Engine com endereços IP externos podem enviar tráfego para os endpoints do Private Service Connect sem requisitos.
Máquinas virtuais apenas com endereços IP internos exigem Acesso privado do Google
Os endereços IP internos são necessários quando você implanta um aplicativo de ambiente flexível do App Engine em uma rede VPC compartilhada que adiciona uma rota para evitar 0.0.0.0/0
.
Para instâncias com o modo IP definido como internal
, faça as seguintes mudanças na rede:
- Ative o Acesso privado do Google para cada sub-rede que você usar.
- Crie uma rota compatível com o Acesso privado do Google, se ainda não existir.
- Crie uma regra de firewall compatível com o Acesso privado do Google, se ela ainda não existir.
- Se você precisar de acesso à Internet de saída, também precisará implantar o Cloud NAT para cada região anexada às sub-redes usadas.
Conforme documentado no requisito de acesso à Internet para redes VPC, a rede precisa ter uma rota de gateway de Internet padrão ou uma rota personalizada válida com um intervalo de IP de destino que seja o mais geral (0.0.0.0/0
). Se você remover essa configuração, isso poderá causar falhas na implantação ou na exibição.
Conectar o App Engine aos endereços IP privados do Cloud SQL
Esse cenário pode ser encontrado quando você quiser se conectar do ambiente padrão do App Engine ou dos aplicativos do ambiente flexível do App Engine às instâncias do Cloud SQL por endereços IP particulares.
Nesse cenário, crie uma conexão usando uma das seguintes opções:
- Ambiente padrão do App Engine: use o conector de acesso VPC sem servidor para se conectar ao Cloud SQL por endereços IP internos. Para saber mais, consulte Como se conectar do ambiente padrão do App Engine ao Cloud SQL.
- Ambiente flexível do App Engine: implante o app do ambiente flexível na mesma rede VPC da instância do Cloud SQL. Seu app agora pode se conectar diretamente usando o endereço IP particular da instância do Cloud SQL. Para saber mais, consulte Como se conectar do ambiente flexível do App Engine ao Cloud SQL.
Resolver problemas de uma instância do Cloud SQL usando endereços IP públicos
Ao implantar um aplicativo de ambiente padrão do App Engine mais antigo com o Cloud SQL usando soquetes Unix, talvez você veja algumas mensagens de erro se o aplicativo não estiver configurado corretamente para se conectar a uma instância do Cloud SQL.
A mensagem de aviso a seguir indica que o App Engine conseguiu recorrer a um método de conexão legado para concluir a operação:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
A mensagem de erro a seguir indica que a operação para se conectar ao Cloud SQL não foi concluída com êxito:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Nas duas mensagens de erro, você precisa verificar os seguintes itens para garantir que o proxy de autenticação do Cloud SQL esteja configurado corretamente para se conectar a uma instância do Cloud SQL:
- A API Cloud SQL precisa estar ativada.
- A conta de serviço do aplicativo do App Engine precisa ter as permissões corretas.
- O nome da conexão da instância precisa incluir a região.
Se a mensagem de falha persistir após a solução de problemas, entre em contato com o Suporte do Google Cloud para receber ajuda.
Personalizar permissões de acesso entre os serviços do App Engine
Esse cenário pode ser encontrado quando você tem vários serviços do App Engine e quer configurar as permissões de acesso de maneira diferente entre os serviços. Por exemplo, quer ativar o acesso ao Serviço A do App Engine apenas a partir do Serviço B do App Engine.
Nesse cenário, é possível usar o App Engine com Identity-Aware Proxy (IAP) para tornar somente alguns dos serviços publicamente acessíveis e manter outros protegidos. Para saber mais, consulte o vídeo Centralizar o acesso aos sites da sua organização com o IAP e consulte a documentação do IAP.
Métricas inconsistentes quando o ambiente flexível do App Engine usa o Cloud Load Balancing
O painel do ambiente flexível do App Engine exibe todas as métricas apenas para solicitações roteadas
por um back-end gerenciado de ambiente flexível. Se você usar o ambiente flexível do App Engine com o Cloud Load Balancing, algumas métricas na tabela de métricas do App Engine serão informadas como métricas da tabela loadbalancing
.
em vez disso. Para mais informações, consulte
Geração de registros e monitoramento de balanceamento de carga HTTP(S).