Veja nesta página respostas a perguntas comuns sobre conectividade de App Engine, incluindo perguntas relacionadas ao uso de acesso VPC sem servidor e endereços IP internos.
Configurar a conectividade de entrada da VPC para as instâncias do App Engine usando um endereço IP interno
O acesso VPC sem servidor é útil ao fazer chamadas de ofertas sem servidor do Google para uma rede de nuvem privada virtual (VPC), mas não é possível acessar instâncias do App Engine usando um endereço IP interno.
Para se conectar ao App Engine pela rede VPC usando um endereço IP interno sem um endereço IP externo atribuído, faça o seguinte para acessar as APIs e os serviços do Google:
- Configure o Acesso privado do Google. Verifique se o serviço do App Engine usa uma sub-rede com o Acesso privado do Google ativado.
- Use um endpoint do Private Service Connect. Verifique se o endpoint está conectado à sub-rede com o Acesso privado do Google ativado.
- Enviar tráfego para o endpoint do Private Service Connect. Verifique se o endpoint está conectado à sub-rede.
As instâncias do App Engine com endereços IP externos podem enviar tráfego para os endpoints do Private Service Connect sem requisitos.
Conectar o App Engine aos endereços IP privados do Cloud SQL
Esse cenário pode ser encontrado quando você quiser se conectar do ambiente padrão do App Engine ou dos aplicativos do ambiente flexível do App Engine às instâncias do Cloud SQL por endereços IP particulares.
Nesse cenário, crie uma conexão usando uma das seguintes opções:
- Ambiente padrão do App Engine: use o conector de acesso VPC sem servidor para se conectar ao Cloud SQL por endereços IP internos. Para saber mais, consulte Como se conectar do ambiente padrão do App Engine ao Cloud SQL.
- Ambiente flexível do App Engine: implante o app do ambiente flexível na mesma rede VPC da instância do Cloud SQL. Seu app agora pode se conectar diretamente usando o endereço IP particular da instância do Cloud SQL. Para saber mais, consulte Como se conectar do ambiente flexível do App Engine ao Cloud SQL.
Resolver problemas de uma instância do Cloud SQL usando endereços IP públicos
Ao implantar um aplicativo de ambiente padrão do App Engine mais antigo com o Cloud SQL usando soquetes Unix, talvez você veja algumas mensagens de erro se o aplicativo não estiver configurado corretamente para se conectar a uma instância do Cloud SQL.
A mensagem de aviso a seguir indica que o App Engine conseguiu recorrer a um método de conexão legado para concluir a operação:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
A mensagem de erro a seguir indica que a operação para se conectar ao Cloud SQL não foi concluída com êxito:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Nas duas mensagens de erro, você precisa verificar os seguintes itens para garantir que o proxy de autenticação do Cloud SQL esteja configurado corretamente para se conectar a uma instância do Cloud SQL:
- A API Cloud SQL precisa estar ativada.
- A conta de serviço do aplicativo do App Engine precisa ter as permissões corretas.
- O nome da conexão da instância precisa incluir a região.
Se a mensagem de falha persistir após a solução de problemas, entre em contato com o Suporte do Google Cloud para receber ajuda.
Personalizar permissões de acesso entre os serviços do App Engine
Esse cenário pode ser encontrado quando você tem vários serviços do App Engine e quer configurar as permissões de acesso de maneira diferente entre os serviços. Por exemplo, quer ativar o acesso ao Serviço A do App Engine apenas a partir do Serviço B do App Engine.
Nesse cenário, é possível usar o App Engine com Identity-Aware Proxy (IAP) para tornar somente alguns dos serviços publicamente acessíveis e manter outros protegidos. Para saber mais, consulte o vídeo Centralizar o acesso aos sites da sua organização com o IAP e consulte a documentação do IAP.