Estrategias de conectividad de App Engine

En esta página, se describen las estrategias de conectividad de App Engine que se usan con mayor frecuencia, incluidos los pasos relacionados con el uso del Acceso a VPC sin servidores y las direcciones IP internas.

Cómo conectarse desde una VPC a instancias de App Engine

El Acceso a VPC sin servidores es útil cuando se realizan llamadas desde las ofertas sin servidores de Google a una red de nube privada virtual (VPC), pero no puedes acceder a las instancias de App Engine a través de una dirección IP interna.

Para conectarte a App Engine desde la red de VPC a través de una dirección IP interna sin una dirección IP externa asignada, haz lo siguiente:

  1. Configura el Acceso privado a Google. Asegúrate de que el servicio de App Engine use una subred habilitada para el Acceso privado a Google.
  2. Usa un extremo de Private Service Connect. Asegúrate de que el extremo esté conectado a la subred habilitada para el Acceso privado a Google.
  3. Envía tráfico al extremo de Private Service Connect. Asegúrate de que el extremo esté conectado a la subred.

Las instancias de App Engine con direcciones IP externas pueden enviar tráfico a extremos de Private Service Connect sin requisitos.

Personaliza los permisos de acceso entre los servicios de App Engine

Cuando tienes varios servicios de App Engine y deseas configurar los permisos de acceso de forma diferente entre los servicios (por ejemplo, si deseas habilitar el acceso al servicio A de App Engine solo desde el servicio B de App Engine), puedes usar App Engine con Identity-Aware Proxy (IAP).

Para obtener más información, consulta Controla el acceso a los sitios web y las apps y la documentación de IAP.

Conecta App Engine a direcciones IP privadas de Cloud SQL

Para conectar tus apps de App Engine a instancias de Cloud SQL a través de direcciones IP privadas, usa una de las siguientes opciones:

Implementa una app de App Engine en una red de VPC compartida

La implementación de una aplicación en el entorno flexible de App Engine en una red de VPC compartida requiere una dirección IP interna. La dirección IP interna agrega una ruta para evitar 0.0.0.0/0.

En el caso de las instancias con el modo de IP establecido en internal, debes realizar los siguientes cambios en la red:

  • Habilita el Acceso privado a Google para cada subred que uses.
  • Crea una ruta compatible con el Acceso privado a Google si aún no existe.
  • Crea una regla de firewall compatible con el Acceso privado a Google si aún no existe.
  • Si necesitas acceso saliente a Internet, también debes implementar Cloud NAT en cada región conectada a las subredes que uses.

Como se documenta en el requisito de acceso a Internet para redes de VPC, la red debe tener una ruta de puerta de enlace de Internet predeterminada o una ruta personalizada cuyo rango de IP de destino sea el más general (0.0.0.0/0). Si quitas esta configuración, podría causar fallas en la implementación o la entrega.