Fragen zur App Engine-Konnektivität

Diese Seite enthält Antworten auf häufige Fragen zur App Engine-Konnektivität, einschließlich Fragen zur Verwendung des serverlosen VPC-Zugriffs und interner IP-Adressen.

Eingehende Verbindung von VPC- und App Engine-Instanzen über eine interne IP-Adresse einrichten

Der serverlose VPC-Zugriff ist nützlich, um Aufrufe von den serverlosen Angeboten von Google an ein VPC-Netzwerk (Virtual Private Cloud) zu senden. Er bietet jedoch keine Möglichkeit, über interne IP-Adressen auf App Engine-Instanzen zuzugreifen.

So greifen Sie auf Google APIs und Google-Dienste zu, um vom VPC-Netzwerk über eine interne IP-Adresse ohne zugewiesene externe IP-Adresse eine Verbindung zu App Engine herzustellen:

  1. Richten Sie den privaten Google-Zugriff ein. Der App Engine-Dienst muss ein für den privaten Google-Zugriff aktiviertes Subnetz verwenden.
  2. Verwenden Sie einen Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem für den privaten Google-Zugriff aktivierten Subnetz verbunden ist.
  3. Senden Sie Traffic an den Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem Subnetz verbunden ist.

App Engine-Instanzen mit externen IP-Adressen können Traffic ohne Anforderungen an Private Service Connect-Endpunkte senden.

App Engine mit privaten Cloud SQL-IP-Adressen verbinden

Dieses Szenario kann auftreten, wenn Sie eine Verbindung von Anwendungen aus der App Engine-Standardumgebung oder der flexiblen App Engine-Umgebung zu Cloud SQL-Instanzen über private IP-Adressen herstellen möchten.

Erstellen Sie in diesem Szenario eine Verbindung mit einer der folgenden Optionen:

Fehler bei Cloud SQL-Instanzen mit öffentlichen IP-Adressen beheben

Wenn Sie eine ältere Anwendung der App Engine-Standardumgebung mit Cloud SQL über Unix-Sockets bereitstellen, werden möglicherweise einige Fehlermeldungen angezeigt, wenn Ihre Anwendung nicht richtig für die Verbindung mit einer Cloud SQL-Instanz konfiguriert ist.

Die folgende Warnmeldung gibt an, dass App Engine auf eine Legacy-Verbindungsmethode zurückgreifen konnte, um den Vorgang erfolgreich abzuschließen:

CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ... 

Die folgende Fehlermeldung zeigt an, dass der Vorgang zum Herstellen einer Verbindung zu Cloud SQL nicht erfolgreich abgeschlossen wurde:

Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...

Bei beiden Fehlermeldungen müssen Sie Folgendes prüfen, um sicherzustellen, dass der Cloud SQL-Auth-Proxy richtig konfiguriert ist, um eine Verbindung zu einer Cloud SQL-Instanz herzustellen:

  • Die Cloud SQL Admin API muss aktiviert sein.
  • Das Dienstkonto für die App Engine-Anwendung muss die richtigen Berechtigungen haben.
  • Der Name der Instanzverbindung muss die Region enthalten.

Wenn die Fehlermeldung nach der Fehlerbehebung weiterhin angezeigt wird, wenden Sie sich an den Google Cloud-Support.

Zugriffsberechtigungen zwischen App Engine-Diensten anpassen

Dieses Szenario kann auftreten, wenn Sie mehrere App Engine-Dienste haben und Zugriffsberechtigungen zwischen den Diensten unterschiedlich konfigurieren möchten (z. B. möchten Sie den Zugriff auf App Engine-Dienst A nur über App Engine-Dienst B aktivieren).

In diesem Szenario können Sie App Engine mit Identity-Aware Proxy (IAP) verwenden, um nur einige der Dienste öffentlich zugänglich zu machen und gleichzeitig andere zu schützen. Weitere Informationen finden Sie im Video Centralize access to your organization's websites with IAP und in der IAP-Dokumentation.