이 페이지에서는 서버리스 VPC 액세스 및 내부 IP 주소 사용과 관련된 단계를 비롯하여 일반적으로 사용되는 App Engine 연결 전략을 설명합니다.
- VPC에서 App Engine 인스턴스로 연결
- App Engine을 Cloud SQL 비공개 IP 주소에 연결
- App Engine 서비스 간 액세스 권한 맞춤설정
- 공유 VPC 네트워크에 App Engine 앱 배포
VPC에서 App Engine 인스턴스에 연결
서버리스 VPC 액세스는 Google의 서버리스 서비스에서 가상 프라이빗 클라우드(VPC) 네트워크로 호출하는 데 유용하지만, 내부 IP 주소로 App Engine 인스턴스에 액세스할 수는 없습니다.
할당된 외부 IP 주소 없이 내부 IP 주소를 사용하여 VPC 네트워크에서 App Engine에 연결하려면 다음 단계를 따르세요.
- 비공개 Google 액세스를 설정합니다. App Engine 서비스가 비공개 Google 액세스가 사용 설정된 서브넷을 사용하는지 확인합니다.
- Private Service Connect 엔드포인트를 사용합니다. 엔드포인트가 비공개 Google 액세스가 사용 설정된 서브넷에 연결되어 있는지 확인합니다.
- Private Service Connect 엔드포인트로 트래픽을 전송합니다. 엔드포인트가 서브넷에 연결되어 있는지 확인합니다.
외부 IP 주소가 있는 App Engine 인스턴스는 요구사항 없이 Private Service Connect 엔드포인트로 트래픽을 전송할 수 있습니다.
App Engine 서비스 간 액세스 권한 맞춤설정
App Engine 서비스가 여러 개 있고 서비스 간에 액세스 권한을 다르게 구성하려는 경우 (예: App Engine 서비스 B에서만 App Engine 서비스 A에 대한 액세스를 사용 설정하려는 경우) IAP (Identity-Aware Proxy)와 함께 App Engine을 사용할 수 있습니다.
자세한 내용은 웹사이트 및 앱 액세스 제어 및 IAP 문서를 참고하세요.
App Engine을 Cloud SQL 비공개 IP 주소에 연결
비공개 IP 주소를 통해 App Engine 앱을 Cloud SQL 인스턴스에 연결하려면 다음 옵션 중 하나를 사용하세요.
- App Engine 표준 환경: 서버리스 VPC 액세스 커넥터를 사용하여 내부 IP 주소를 통해 Cloud SQL에 연결합니다. 자세한 내용은 App Engine 표준 환경에서 Cloud SQL로 연결을 참고하세요.
- App Engine 가변형 환경: Cloud SQL 인스턴스와 동일한 VPC 네트워크에 가변형 환경 앱을 배포합니다. 이제 앱이 Cloud SQL 인스턴스의 비공개 IP 주소를 사용하여 직접 연결할 수 있어야 합니다. 자세한 내용은 App Engine 가변형 환경에서 Cloud SQL로 연결을 참고하세요.
공유 VPC 네트워크에 App Engine 앱 배포
공유 VPC 네트워크의 App Engine 가변형 환경에 애플리케이션을 배포하려면 내부 IP 주소가 필요합니다. 내부 IP 주소는 0.0.0.0/0
을 피하기 위한 경로를 추가합니다.
IP 모드가 internal
로 설정된 인스턴스의 경우 네트워크를 다음과 같이 변경해야 합니다.
- 사용하는 각 서브네트워크에 비공개 Google 액세스를 사용 설정합니다.
- 비공개 Google 액세스와 호환되는 경로가 아직 없으면 만듭니다.
- 비공개 Google 액세스와 호환되는 방화벽 규칙을 만듭니다(아직 없는 경우).
- 또한 나가는 인터넷 액세스가 필요하면 사용 중인 서브네트워크에 연결된 각 리전에 대해 Cloud NAT를 배포해야 합니다.
VPC 네트워크의 인터넷 액세스 요구사항에 설명된 대로 네트워크에는 대상 IP 범위가 가장 포괄적인(0.0.0.0/0
) 유효한 기본 인터넷 게이트웨이 경로 또는 커스텀 경로가 있어야 합니다. 이 설정을 삭제하면 배포 또는 서빙 오류가 발생할 수 있습니다.