Questa pagina contiene le risposte alle domande più comuni sulla connettività di App Engine, incluse quelle relative all'utilizzo di accesso VPC serverless e degli indirizzi IP interni.
Configura la connettività in entrata dalle istanze VPC ad App Engine utilizzando un indirizzo IP interno
L'accesso VPC serverless è utile per effettuare chiamate dalle offerte serverless di Google a una rete Virtual Private Cloud (VPC), ma non puoi accedere alle istanze App Engine utilizzando un indirizzo IP interno.
Per connetterti ad App Engine dalla rete VPC utilizzando un indirizzo IP interno senza un indirizzo IP esterno assegnato, segui questa procedura per accedere alle API e ai servizi Google:
- Configura Accesso privato Google. Assicurati che il servizio App Engine utilizzi una subnet con accesso privato Google abilitato.
- Utilizza un endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla subnet con accesso privato Google abilitato.
- Invia il traffico all'endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla sottorete.
Le istanze di App Engine con indirizzi IP esterni possono inviare traffico Endpoint Private Service Connect senza requisiti.
Connettere App Engine a indirizzi IP privati di Cloud SQL
Questo scenario può verificarsi quando vuoi connetterti dall'ambiente standard di App Engine o dalle app dell'ambiente flessibile di App Engine alle istanze Cloud SQL tramite indirizzi IP privati.
In questo scenario, crea una connessione utilizzando una delle seguenti opzioni:
- Ambiente standard App Engine: utilizza il connettore di accesso VPC serverless per connetterti a Cloud SQL tramite indirizzi IP interni. Per scoprire di più, consulta Connessione dall'ambiente standard di App Engine a Cloud SQL.
- Ambiente flessibile App Engine: esegui il deployment dell'app per l'ambiente flessibile nella stessa rete VPC dell'istanza Cloud SQL. Ora l'app dovrebbe riuscire a connettersi direttamente utilizzando Indirizzo IP privato dell'istanza Cloud SQL. Per scoprire di più, consulta Connessione dall'ambiente flessibile di App Engine a Cloud SQL.
Risolvi i problemi di un'istanza Cloud SQL utilizzando indirizzi IP pubblici
Quando esegui il deployment di un'app per l'ambiente standard App Engine precedente con Cloud SQL utilizzando socket Unix, potresti visualizzare alcuni messaggi di errore se l'app non è correttamente configurata per connettersi a un'istanza Cloud SQL.
Il seguente messaggio di avviso indica che App Engine è stato in grado di eseguire il fallback su un metodo di connessione precedente per completare l'operazione correttamente:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Il seguente messaggio di errore indica che l'operazione di connessione a Cloud SQL non è stato completato correttamente:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Per entrambi i messaggi di errore, verifica quanto segue per assicurarti che il Il proxy di autenticazione Cloud SQL sia corretto configurate per la connessione a un'istanza Cloud SQL:
- L'API Cloud SQL Admin deve essere abilitata.
- L'account di servizio per l'app App Engine deve avere le autorizzazioni corrette.
- Il nome della connessione all'istanza deve includere la regione.
Se il messaggio di errore persiste dopo la risoluzione dei problemi, contatta Assistenza Google Cloud per ricevere assistenza.
Personalizzare le autorizzazioni di accesso tra i servizi App Engine
Questo scenario può verificarsi quando disponi di più servizi App Engine e vuoi configurare le autorizzazioni di accesso in modo diverso tra i servizi (ad esempio, abilitare l'accesso al servizio A di App Engine solo dal servizio B di App Engine).
In questo scenario, puoi utilizzare App Engine con Identity-Aware Proxy (IAP) per rendere pubblici solo alcuni servizi, mantenendo protetti gli altri. Per saperne di più, puoi consultare Centralizza l'accesso ai siti web dell'organizzazione con IAP e consulta la documentazione di IAP.