Strategi konektivitas App Engine

Halaman ini menjelaskan strategi konektivitas App Engine yang biasa digunakan, termasuk langkah-langkah terkait penggunaan Akses VPC Serverless dan alamat IP internal.

Menghubungkan dari VPC ke instance App Engine

Akses VPC Serverless berguna saat melakukan panggilan dari penawaran serverless Google ke jaringan Virtual Private Cloud (VPC), tetapi Anda tidak dapat mengakses instance App Engine menggunakan alamat IP internal.

Untuk terhubung ke App Engine dari jaringan VPC menggunakan alamat IP internal tanpa alamat IP eksternal yang ditetapkan, lakukan tindakan berikut:

  1. Siapkan Akses Google Pribadi. Pastikan layanan App Engine menggunakan subnet yang mengaktifkan Akses Google Pribadi.
  2. Gunakan endpoint Private Service Connect. Pastikan endpoint terhubung ke subnet yang mengaktifkan Akses Google Pribadi.
  3. Kirim traffic ke endpoint Private Service Connect. Pastikan endpoint terhubung ke subnet.

Instance App Engine dengan alamat IP eksternal dapat mengirim traffic ke endpoint Private Service Connect tanpa persyaratan apa pun.

Menyesuaikan izin akses antarlayanan App Engine

Jika Anda memiliki beberapa layanan App Engine dan ingin mengonfigurasi izin akses secara berbeda antar layanan (misalnya, Anda ingin mengaktifkan akses ke Layanan App Engine A hanya dari Layanan App Engine B), Anda dapat menggunakan App Engine dengan Identity-Aware Proxy (IAP).

Untuk mengetahui informasi selengkapnya, lihat Mengontrol akses ke situs dan aplikasi serta dokumentasi IAP.

Menghubungkan App Engine ke alamat IP pribadi Cloud SQL

Untuk menghubungkan aplikasi App Engine ke instance Cloud SQL melalui alamat IP pribadi, gunakan salah satu opsi berikut:

Men-deploy aplikasi App Engine di jaringan VPC Bersama

Men-deploy aplikasi di lingkungan fleksibel App Engine di jaringan VPC Bersama memerlukan alamat IP internal. Alamat IP internal menambahkan rute untuk menghindari 0.0.0.0/0.

Untuk instance dengan mode IP yang ditetapkan ke internal, Anda harus melakukan perubahan berikut pada jaringan:

  • Aktifkan Akses Google Pribadi untuk setiap subnetwork yang Anda gunakan.
  • Buat rute yang kompatibel dengan Akses Google Pribadi jika belum ada.
  • Buat aturan firewall yang kompatibel dengan Akses Google Pribadi jika belum ada.
  • Jika memerlukan akses internet keluar, Anda juga harus men-deploy Cloud NAT untuk setiap region yang terpasang ke subnetwork yang Anda gunakan.

Seperti yang didokumentasikan dalam persyaratan akses internet untuk jaringan VPC, jaringan harus memiliki rute gateway internet default yang valid atau rute kustom dengan rentang IP tujuannya paling umum (0.0.0.0/0 ). Jika setelan ini dihapus, tindakan ini dapat menyebabkan kegagalan deployment atau inferensi.