Kommunikation zwischen Diensten

Regions-ID

REGION_ID ist ein abgekürzter Code, den Google anhand der Region zuweist, die Sie beim Erstellen Ihrer Anwendung ausgewählt haben. Der Code bezieht sich nicht auf ein Land oder eine Provinz, auch wenn einige Regions-IDs häufig verwendeten Länder- und Provinzcodes ähneln können. Bei Anwendungen, die nach Februar 2020 erstellt wurden, ist REGION_ID.r in den App Engine-URLs enthalten. Bei Anwendungen, die vor diesem Datum erstellt wurden, ist die Regions-ID in der URL optional.

Hier finden Sie weitere Informationen zu Regions-IDs.

Für die Kommunikation zwischen Ihren App Engine-Diensten oder mit anderen Diensten einschließlich Google Cloud-Diensten und externen Anwendungen stehen verschiedene Methoden zur Verfügung.

Am einfachsten ist die Kommunikation in Form gezielter HTTP-Anfragen an den App Engine-Dienst. Dabei enthält die URL den Namen oder die ID einer Ressource. Sie können beispielsweise zusätzlich zur entsprechenden Google Cloud-Projekt-ID die ID des Dienstes oder der Version angeben, die aufgerufen werden soll:


https://VERSION-dot-SERVICE-dot-PROJECT_ID.REGION_ID.r.appspot.com

Beachten Sie, dass bei der kombinierten Länge von VERSION-dot-SERVICE-dot-PROJECT_ID, wobei VERSION der Name Ihrer Version, SERVICE der Name des Dienstes und PROJECT_ID Ihre Projekt-ID ist, die maximal 63 Zeichen lang sein und nicht mit einem Bindestrich beginnen oder enden darf. Wenn die kombinierte Länge mehr als 63 Zeichen beträgt, wird möglicherweise Fehler DNS address could not be found. angezeigt.

Weitere Informationen zu Anfragen in App Engine:

Ihre App Engine-Dienste können auch über Pub/Sub kommunizieren. Damit wird ein zuverlässiges asynchrones Messaging mit m:n-Beziehung zwischen Prozessen einschließlich App Engine bereitgestellt. Bei diesen Prozessen kann es sich um einzelne Instanzen Ihrer Anwendung, um Dienste oder auch um externe Anwendungen handeln.

Weitere Informationen zur gemeinsamen Nutzung von Daten in Datenbanken und der App Engine-Anwendung bzw. einer anderen externen Anwendung finden Sie unter Informationen zu Daten- und Dateispeichern.

Wenn Sie die gebündelten Legacy-Dienste verwenden, können Sie über die URL Fetch API auch Anfragen zwischen verschiedenen Diensten und von Diensten an externe Endpunkte übergeben.

Darüber hinaus besteht für Dienste in der Standardumgebung im selben Google Cloud-Projekt die Möglichkeit, eine App Engine API für die folgenden Aufgaben zu verwenden:

Private Kommunikation

Kommunikation zwischen Diensten im selben Projekt

Sie können einem App Engine-Standarddienst erlauben, mit einem anderen App Engine-Dienst im selben Projekt zu kommunizieren, ohne den Zieldienst dem öffentlichen Internet aussetzen zu müssen.

So erlauben Sie die Kommunikation zwischen Diensten im selben Projekt:

  1. Sie konfigurieren die Steuerelemente für eingehenden Traffic, indem Sie die Einstellungen für eingehenden Traffic des Zieldienstes anpassen, um nur „internen“ Traffic zuzulassen.

    Bei der Einstellung „intern“ sind nur Anfragen von den VPC-Netzwerken des Projekts zulässig. Dazu gehören auch App Engine-Ressourcen aus einer Clientanwendung im selben Netzwerk, wenn ausgehender Traffic über einen Connector weitergeleitet wird. Alle anderen Zugriffe aus dem Internet oder anderen Google Cloud-Projekten, einschließlich anderer App Engine-Dienste, werden blockiert.

  2. Leiten Sie den Traffic über einen Connector für serverlosen VPC-Zugriff weiter:

    1. Ordnen Sie für jede App Engine-Version, die privaten Traffic an andere App-Endpunkte sendet, einen Connector für den serverlosen VPC-Zugriff zu, der zu einem der Netzwerke des Google Cloud-Projekts gehört, nicht zu einem freigegebenen VPC-Netzwerk.

    2. Achten Sie darauf, dass der private Google-Zugriff für das Subnetz aktiviert ist, das vom Connector für Serverloser VPC-Zugriff verwendet wird.

    3. Konfigurieren Sie eine der folgenden Optionen:

      • Konfigurieren Sie Clientanfragen so, dass sie den private.googleapis.com-IP-Bereich verwenden. Fügen Sie dazu einen DNS-Eintrag für den Zielhostnamen hinzu. Folgen Sie der DNS-Konfiguration, um den DNS-Hostnamen hinzuzufügen. Achten Sie aber darauf, die private Zone für appspot.com und nicht für googleapis.com zu konfigurieren. Achten Sie außerdem darauf, dass der Traffic an die appspot.com-Adresse der Ziel-App und nicht an eine benutzerdefinierte Domain weitergeleitet wird. Ihre App kann nur über den IP-Bereich private.googleapis.com und unter Verwendung dieser appspot.com-Domain erreicht werden.

      • Konfigurieren Sie die Client-App so, dass all-traffic über den Connector für Serverloser VPC-Zugriff gesendet wird, anstatt Anfragen für die Verwendung des IP-Bereichs private.googleapis.com zu konfigurieren.

Kommunikation zwischen Diensten in verschiedenen Projekten

Sie können privaten Zugriff zwischen Google Cloud-Projekten haben, wenn in Projekten ausgeführte Apps zu einem freigegebene VPC-Netzwerk gehören, das so konfiguriert ist, dass eine App aufgerufen wird, die im Hostprojekt des freigegebene VPC-Netzwerks ausgeführt wird.

Wenn Sie dieses Muster verwenden möchten, folgen Sie den vorherigen Schritten zur Kommunikation zwischen Diensten im selben Projekt. Ordnen Sie in der Standardumgebung jede Clientversion einem Connector für den Serverloser VPC-Zugriff im freigegebene VPC-Netzwerk zu.

Andere Methoden der Kommunikation zwischen Projekten mit internem Zugriff sind in der App Engine nicht möglich.

Reservierte URL-Pfade

Die folgenden URL-Pfade können nicht verwendet werden:

  • Pfade, die auf /eventlog enden
  • Pfade, die mit /_ah/ beginnen
  • Einige Pfade, die auf z enden