Esta página contiene respuestas a preguntas comunes sobre la conectividad de App Engine, incluidas aquellas relacionadas con el uso del Acceso a VPC sin servidores y las direcciones IP internas.
Configura la conectividad entrante de la VPC a instancias de App Engine a través de una dirección IP interna
El Acceso a VPC sin servidores es útil cuando se realizan llamadas desde las ofertas sin servidores de Google a una red de nube privada virtual (VPC), pero no puedes acceder a las instancias de App Engine a través de una dirección IP interna.
Para conectarte a App Engine desde la red de VPC a través de una dirección IP interna sin una dirección IP externa asignada, haz lo siguiente y accede a las APIs y los servicios de Google:
- Configura el Acceso privado a Google. Asegúrate de que el servicio de App Engine use una subred habilitada para el Acceso privado a Google.
- Usa un extremo de Private Service Connect. Asegúrate de que el extremo esté conectado a la subred habilitada para el Acceso privado a Google.
- Envía tráfico al extremo de Private Service Connect. Asegúrate de que el extremo esté conectado a la subred.
Las instancias de App Engine con direcciones IP externas pueden enviar tráfico a extremos de Private Service Connect sin requisitos.
Conecta App Engine a direcciones IP privadas de Cloud SQL
Esta situación puede surgir cuando desees conectarte desde el entorno estándar de App Engine o las apps del entorno flexible de App Engine a instancias de Cloud SQL a través de direcciones IP privadas.
En esta situación, crea una conexión a través de una de las siguientes opciones:
- Entorno estándar de App Engine: usa el conector de Acceso a VPC sin servidores para conectarte a Cloud SQL a través de direcciones IP internas. Para obtener más información, consulta Conéctate desde el entorno estándar de App Engine a Cloud SQL.
- Entorno flexible de App Engine: implementa tu app de entorno flexible en la misma red de VPC que tu instancia de Cloud SQL. Ahora tu app debería poder conectarse de forma directa con la dirección IP privada de la instancia de Cloud SQL. Para obtener más información, consulta Conéctate desde Cloud SQL a través del entorno flexible de App Engine.
Soluciona problemas de una instancia de Cloud SQL a través de direcciones IP públicas
Cuando implementas una app antigua del entorno estándar de App Engine con Cloud SQL a través de sockets Unix, es posible que veas algunos mensajes de error si tu app no está configurada de manera correcta para conectarse a una instancia de Cloud SQL.
El siguiente mensaje de advertencia indica que App Engine pudo recurrir a un método de conexión heredado para completar la operación de forma correcta:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
El siguiente mensaje de error indica que la operación para conectarse a Cloud SQL no se completó de forma correcta:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Para ambos mensajes de error, debes comprobar lo siguiente para asegurarte de que el proxy de autenticación de Cloud SQL esté configurado de forma correcta para conectarte a una instancia de Cloud SQL:
- La API de Cloud SQL Admin debe estar habilitada.
- La cuenta de servicio de la app de App Engine debe tener los permisos correctos.
- El nombre de la conexión de la instancia debe incluir la región.
Si el mensaje de falla persiste después de solucionar el problema, comunícate con la Asistencia de Google Cloud para obtener ayuda.
Personaliza los permisos de acceso entre los servicios de App Engine
Esta situación puede ocurrir cuando tienes varios servicios de App Engine y deseas configurar los permisos de acceso de forma diferente entre los servicios (por ejemplo, si deseas habilitar el acceso al servicio A de App Engine solo desde el servicio B de App Engine).
En esta situación, puedes usar App Engine con Identity-Aware Proxy (IAP) para hacer que solo algunos de los servicios sean de acceso público y, a su vez, mantener protegidos a otros. Para obtener más información, puedes ver el video Centraliza el acceso a los sitios web de tu organización con IAP y consultar la documentación de IAP.