Questa pagina descrive le strategie di connettività App Engine di uso comune, inclusi i passaggi relativi all'utilizzo di accesso VPC serverless e degli indirizzi IP interni.
- Eseguire la connessione dal VPC alle istanze App Engine
- Collegare App Engine agli indirizzi IP privati Cloud SQL
- Personalizzare le autorizzazioni di accesso tra i servizi App Engine
- Eseguire il deployment di un'app App Engine in una VPC condiviso condivisa
Connettiti da VPC alle istanze App Engine
L'accesso VPC serverless è utile quando effettui chiamate dalle offerte serverless di Google a una rete Virtual Private Cloud (VPC), ma non puoi accedere alle istanze App Engine utilizzando un indirizzo IP interno.
Per connetterti ad App Engine dalla rete VPC utilizzando un indirizzo IP interno senza un indirizzo IP esterno assegnato, procedi nel seguente modo:
- Configura Accesso privato Google. Assicurati che il servizio App Engine utilizzi una subnet con accesso privato Google abilitato.
- Utilizza un endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla subnet con accesso privato Google abilitato.
- Invia il traffico all'endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla sottorete.
Le istanze App Engine con indirizzi IP esterni possono inviare traffico agli endpoint Private Service Connect senza alcun requisito.
Personalizzare le autorizzazioni di accesso tra i servizi App Engine
Se hai più servizi App Engine e vuoi configurare le autorizzazioni di accesso in modo diverso tra i servizi (ad esempio, vuoi attivare l'accesso al servizio App Engine A solo dal servizio App Engine B), puoi utilizzare App Engine con Identity-Aware Proxy (IAP).
Per saperne di più, consulta Controllare l'accesso a siti web e app e la documentazione di IAP.
Connettere App Engine agli indirizzi IP privati di Cloud SQL
Per connettere le app App Engine alle istanze Cloud SQL tramite indirizzi IP privati, utilizza una delle seguenti opzioni:
- Ambiente standard App Engine: utilizza il connettore di accesso VPC serverless per connetterti a Cloud SQL tramite indirizzi IP interni. Per saperne di più, consulta Connessione dall'ambiente standard di App Engine a Cloud SQL.
- Ambiente flessibile di App Engine: esegui il deployment dell'app per l'ambiente flessibile nella stessa rete VPC dell'istanza Cloud SQL. Ora la tua app dovrebbe essere in grado di connettersi direttamente utilizzando l'indirizzo IP privato dell'istanza Cloud SQL. Per ulteriori informazioni, consulta Connessione dall'ambiente flessibile di App Engine a Cloud SQL.
Eseguire il deployment di un'app App Engine in una rete VPC condiviso
Il deployment di un'applicazione nell'ambiente flessibile di App Engine in una rete VPC condiviso richiede un indirizzo IP interno. L'indirizzo IP interno aggiunge una route per evitare0.0.0.0/0
.
Per le istanze con la modalità IP impostata su internal
, devi apportare le seguenti modifiche alla rete:
- Attiva Accesso privato Google per ogni subnet che utilizzi.
- Crea un percorso compatibile con Accesso privato Google se non esiste già.
- Crea una regola firewall compatibile con Accesso privato Google se non esiste già.
- Se hai bisogno di accesso a internet in uscita, devi implementare Cloud NAT anche per ogni regione collegata alle sottoreti che utilizzi.
Come descritto nel Requisito di accesso a internet per le reti VPC,
la rete deve avere una route predefinita o personalizzata del gateway internet valida
il cui intervallo IP di destinazione sia il più generale (0.0.0.0/0
). Se rimuovi questa
impostazione, potrebbero verificarsi errori di implementazione o di pubblicazione.