Questa pagina contiene le risposte alle domande più comuni sulla connettività di App Engine, incluse quelle relative all'utilizzo di accesso VPC serverless e degli indirizzi IP interni.
Configurare la connettività in entrata dalla VPC alle istanze App Engine utilizzando un indirizzo IP interno
L'accesso VPC serverless è utile per effettuare chiamate dalle offerte serverless di Google a una rete Virtual Private Cloud (VPC), ma non puoi accedere alle istanze App Engine utilizzando un indirizzo IP interno.
Per connetterti ad App Engine dalla rete VPC utilizzando un indirizzo IP interno senza un indirizzo IP esterno assegnato, segui questa procedura per accedere alle API e ai servizi Google:
- Configura l'accesso privato Google. Assicurati che Il servizio App Engine utilizza una subnet abilitata per l'accesso privato Google.
- Utilizza Private Service Connect endpoint. Assicurati che l'endpoint sia connesso alla subnet con accesso privato Google abilitato.
- Invia il traffico all'endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla sottorete.
Le istanze App Engine con indirizzi IP esterni possono inviare traffico agli endpoint Private Service Connect senza requisiti.
Connettere App Engine a indirizzi IP privati di Cloud SQL
Questo scenario può verificarsi quando vuoi connetterti dall'ambiente standard di App Engine o dalle app dell'ambiente flessibile di App Engine alle istanze Cloud SQL tramite indirizzi IP privati.
In questo scenario, crea una connessione utilizzando una delle seguenti opzioni:
- Ambiente standard App Engine: utilizza il connettore di accesso VPC serverless per connetterti a Cloud SQL tramite indirizzi IP interni. Per scoprire di più, consulta Connessione dall'ambiente standard di App Engine a Cloud SQL.
- Ambiente flessibile App Engine: esegui il deployment dell'app per l'ambiente flessibile nella stessa rete VPC dell'istanza Cloud SQL. Ora l'app dovrebbe riuscire a connettersi direttamente utilizzando Indirizzo IP privato dell'istanza Cloud SQL. Per scoprire di più, consulta Connessione dall'ambiente flessibile di App Engine a Cloud SQL.
Risolvere i problemi di un'istanza Cloud SQL che utilizza indirizzi IP pubblici
Quando esegui il deployment di un'app meno recente dell'ambiente standard di App Engine con Cloud SQL utilizzando Unix socket, è possibile che vengano visualizzati messaggi di errore se l'app non è configurati per connettersi a un'istanza Cloud SQL.
Il seguente messaggio di avviso indica che App Engine è riuscito a rientrare su un metodo di connessione precedente per completare correttamente l'operazione:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Il seguente messaggio di errore indica che l'operazione di connessione a Cloud SQL non è stato completato correttamente:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Per entrambi i messaggi di errore, devi verificare quanto segue per assicurarti che il proxy di autenticazione Cloud SQL sia configurato correttamente per connettersi a un'istanza Cloud SQL:
- L'API Cloud SQL Admin deve essere abilitata.
- L'account di servizio per l'app App Engine deve avere le autorizzazioni corrette.
- Il nome della connessione istanza deve includere la regione.
Se il messaggio di errore persiste dopo la risoluzione dei problemi, contatta l'assistenza Google Cloud per ricevere aiuto.
Personalizza le autorizzazioni di accesso tra i servizi App Engine
Questo scenario può verificarsi quando hai più servizi App Engine e vuoi configurare le autorizzazioni di accesso in modo diverso tra i servizi (ad esempio, vuoi attivare l'accesso al servizio App Engine A solo dal servizio App Engine B).
In questo scenario, puoi utilizzare App Engine con Identity-Aware Proxy (IAP) per rendere pubblici solo alcuni servizi, mantenendo protetti gli altri. Per saperne di più, puoi consultare Centralizza l'accesso ai siti web dell'organizzazione con IAP e consulta la documentazione di IAP.