App Engine 연결 전략

이 페이지에서는 서버리스 VPC 액세스 및 내부 IP 주소 사용과 관련된 단계를 비롯하여 일반적으로 사용되는 App Engine 연결 전략을 설명합니다.

VPC에서 App Engine 인스턴스에 연결

서버리스 VPC 액세스는 Google의 서버리스 서비스에서 가상 프라이빗 클라우드(VPC) 네트워크로 호출하는 데 유용하지만, 내부 IP 주소로 App Engine 인스턴스에 액세스할 수는 없습니다.

할당된 외부 IP 주소 없이 내부 IP 주소를 사용하여 VPC 네트워크에서 App Engine에 연결하려면 다음 단계를 따르세요.

  1. 비공개 Google 액세스를 설정합니다. App Engine 서비스가 비공개 Google 액세스가 사용 설정된 서브넷을 사용하는지 확인합니다.
  2. Private Service Connect 엔드포인트를 사용합니다. 엔드포인트가 비공개 Google 액세스가 사용 설정된 서브넷에 연결되어 있는지 확인합니다.
  3. Private Service Connect 엔드포인트로 트래픽을 전송합니다. 엔드포인트가 서브넷에 연결되어 있는지 확인합니다.

외부 IP 주소가 있는 App Engine 인스턴스는 요구사항 없이 Private Service Connect 엔드포인트로 트래픽을 전송할 수 있습니다.

App Engine 서비스 간 액세스 권한 맞춤설정

App Engine 서비스가 여러 개 있고 서비스 간에 액세스 권한을 다르게 구성하려는 경우 (예: App Engine 서비스 B에서만 App Engine 서비스 A에 대한 액세스를 사용 설정하려는 경우) IAP (Identity-Aware Proxy)와 함께 App Engine을 사용할 수 있습니다.

자세한 내용은 웹사이트 및 앱 액세스 제어IAP 문서를 참고하세요.

App Engine을 Cloud SQL 비공개 IP 주소에 연결

비공개 IP 주소를 통해 App Engine 앱을 Cloud SQL 인스턴스에 연결하려면 다음 옵션 중 하나를 사용하세요.

공유 VPC 네트워크에 App Engine 앱 배포

공유 VPC 네트워크의 App Engine 가변형 환경에 애플리케이션을 배포하려면 내부 IP 주소가 필요합니다. 내부 IP 주소는 0.0.0.0/0을 피하기 위한 경로를 추가합니다.

IP 모드가 internal로 설정된 인스턴스의 경우 네트워크를 다음과 같이 변경해야 합니다.

  • 사용하는 각 서브네트워크에 비공개 Google 액세스를 사용 설정합니다.
  • 비공개 Google 액세스와 호환되는 경로가 아직 없으면 만듭니다.
  • 비공개 Google 액세스와 호환되는 방화벽 규칙을 만듭니다(아직 없는 경우).
  • 또한 나가는 인터넷 액세스가 필요하면 사용 중인 서브네트워크에 연결된 각 리전에 대해 Cloud NAT를 배포해야 합니다.

VPC 네트워크의 인터넷 액세스 요구사항에 설명된 대로 네트워크에는 대상 IP 범위가 가장 포괄적인(0.0.0.0/0) 유효한 기본 인터넷 게이트웨이 경로 또는 커스텀 경로가 있어야 합니다. 이 설정을 삭제하면 배포 또는 서빙 오류가 발생할 수 있습니다.