Questa pagina mostra come utilizzare l'accesso VPC serverless per connettere direttamente la tua app di ambiente standard di App Engine alla tua rete VPC, consentendo l'accesso alle istanze VM di Compute Engine, alle istanze Memorystore e a qualsiasi altra risorsa con un indirizzo IP interno.
Prima di iniziare
Se utilizzi una rete VPC condivisa, consulta Connessione a una rete VPC condivisa.
Crea un connettore di accesso VPC serverless
Per inviare richieste alla tua rete VPC e ricevere le risposte corrispondenti senza utilizzare la rete Internet pubblica, devi utilizzare un connettore di accesso VPC serverless.
Puoi creare un connettore utilizzando Google Cloud Console, l'interfaccia a riga di comando di Google Cloud o Teraform:
Console
Assicurati che l'API Serverless VPC Access sia abilitata per il tuo progetto.
Vai alla pagina Panoramica dell'accesso VPC serverless.
Fai clic su Crea connettore.
Nel campo Nome, inserisci un nome per il connettore. Questo deve essere conforme alla convenzione di denominazione di Compute Engine, con la limitazione aggiuntiva che deve essere inferiore a 21 caratteri con trattini (-) conteggiati come due caratteri.
Nel campo Area geografica, seleziona un'area geografica per il connettore. Deve corrispondere all'area geografica del tuo servizio serverless.
Se il servizio si trova nell'area geografica
us-central
oeurope-west
, utilizzaus-central1
oeurope-west1
.Nel campo Rete, seleziona la rete VPC a cui collegare il connettore.
Fai clic sul menu a discesa Subnet:
Se utilizzi una subnet personale (obbligatoria per VPC condiviso), seleziona una subnet
/28
non utilizzata.- Le subnet devono essere utilizzate esclusivamente dal connettore. Non possono essere utilizzate da altre risorse come VM, Private Service Connect o bilanciamento del carico HTTP(S) interno.
- Per verificare che la subnet non sia utilizzata per Private Private Connect o il bilanciamento del carico HTTP(S) interno, verifica che la subnet
purpose
siaPRIVATE
eseguendo il comando seguente nell'interfaccia a riga di comando gcloud:gcloud compute networks subnets describe SUBNET_NAME
Sostituisci:- SUBNET_NAME: nome della subnet
Se non utilizzi la rete VPC condivisa e preferisci che il connettore crei una subnet anziché crearne una in modo esplicito, seleziona Intervallo IP personalizzato dal menu a discesa, quindi nel campo Intervallo IP inserisci il primo indirizzo in un intervallo IP interno CIDR
/28
non prenotato. Questo intervallo IP non deve sovrapporsi ad alcuna prenotazione dell'indirizzo IP esistente nella tua rete VPC. Ad esempio,10.8.0.0
(/28
) funzionerà nella maggior parte dei nuovi progetti.
(Facoltativo) Per impostare le opzioni di scalabilità per un maggiore controllo sul connettore, fai clic su Mostra impostazioni di scalabilità per visualizzare il modulo di scalabilità.
- Imposta il numero minimo e massimo di istanze per il connettore
oppure utilizza i valori predefiniti, che sono 2 (min) e 10 (max). Il
connettore fa lo scale out al massimo specificato se l'utilizzo del traffico lo richiede, ma il connettore non scala verticalmente quando il traffico diminuisce. Devi
utilizzare valori compresi tra
2
e10
. - Nel menu a discesa Tipo di istanza, scegli il tipo di macchina da utilizzare per il connettore oppure utilizza il valore predefinito
e2-micro
. Osserva la barra laterale dei costi a destra quando scegli il tipo di istanza, che mostra le stime della larghezza di banda e dei costi.
- Imposta il numero minimo e massimo di istanze per il connettore
oppure utilizza i valori predefiniti, che sono 2 (min) e 10 (max). Il
connettore fa lo scale out al massimo specificato se l'utilizzo del traffico lo richiede, ma il connettore non scala verticalmente quando il traffico diminuisce. Devi
utilizzare valori compresi tra
Fai clic su Crea.
Quando è pronto, viene visualizzato un segno di spunta verde accanto al nome del connettore.
gcloud
Aggiorna
gcloud
componenti all'ultima versione:gcloud components update
Assicurati che l'API Serverless VPC Access sia abilitata per il tuo progetto:
gcloud services enable vpcaccess.googleapis.com
Se utilizzi la tua subnet (obbligatoria per VPC condiviso), crea un connettore con il comando:
gcloud compute networks vpc-access connectors create CONNECTOR_NAME \ --region REGION \ --subnet SUBNET \ # If you are not using Shared VPC, omit the following line. --subnet-project HOST_PROJECT_ID \ # Optional: specify minimum and maximum instance values between 2 and 10, default is 2 min, 10 max. --min-instances MIN \ --max-instances MAX \ # Optional: specify machine type, default is e2-micro --machine-type MACHINE_TYPE
Sostituisci quanto segue:
CONNECTOR_NAME
: un nome per il connettore. Questo deve essere conforme alla convenzione di denominazione di Compute Engine, con la limitazione aggiuntiva che deve essere inferiore a 21 caratteri con trattini (-) conteggiati come due caratteri.REGION
: un'area geografica per il connettore; deve corrispondere all'area geografica del servizio serverless. Se il servizio si trova nell'area geograficaus-central
oeurope-west
, utilizzaus-central1
oeurope-west1
.SUBNET
: nome di una subnet/28
inutilizzata.- Le subnet devono essere utilizzate esclusivamente dal connettore. Non possono essere utilizzate da altre risorse come VM, Private Service Connect o bilanciamento del carico HTTP(S) interno.
- Per verificare che la subnet non sia utilizzata per Private Private Connect o il bilanciamento del carico HTTP(S) interno, verifica che la subnet
purpose
siaPRIVATE
eseguendo il comando seguente nell'interfaccia a riga di comando gcloud:gcloud compute networks subnets describe SUBNET_NAME
Sostituisci:- SUBNET_NAME: nome della subnet
HOST_PROJECT_ID
: l'ID del progetto host; forniscilo solo se utilizzi una rete VPC condivisaMIN
: numero minimo di istanze da utilizzare per il connettore. Utilizza un numero intero compreso tra2
e10
. Il valore predefinito è2
.MAX
: numero massimo di istanze da utilizzare per il connettore. Utilizza un numero intero compreso tra2
e10
. Il valore predefinito è10
. Se il traffico lo richiede, il connettore fa lo scale out a[MAX]
istanze, ma non fa lo scale down.MACHINE_TYPE
:f1-micro
,e2-micro
oe2-standard-4
Tipo di macchina Intervallo di velocità effettiva stimato in Mbps Prezzo
(istanza del connettore più costi per il traffico in uscita dalla rete)f1-micro
100-500 Prezzi f1-micro e2-micro
200-1000 Prezzi e2-micro e2-standard-4
3200-16000 Prezzi standard e2
Ad esempio, se imposti MACHINE_TYPE su
f1-micro
, la velocità effettiva stimata del tuo connettore sarà 100 Mbps con valore predefinito MIN e 500 Mbps con MAX predefinito.Per ulteriori dettagli e argomenti facoltativi, consulta la documentazione di riferimento di
gcloud
.Se non utilizzi il VPC condiviso e vuoi fornire un intervallo IP personalizzato invece di una subnet, crea un connettore con il comando:
gcloud compute networks vpc-access connectors create CONNECTOR_NAME \ --network VPC_NETWORK \ --region REGION \ --range IP_RANGE
Sostituisci quanto segue:
CONNECTOR_NAME
: un nome per il connettore. Deve essere conforme alla convenzione di denominazione di Compute Engine, con la limitazione aggiuntiva secondo cui deve essere inferiore a 21 caratteri con trattini (-) come due caratteri.VPC_NETWORK
: la rete VPC a cui collegare il connettoreREGION
: un'area geografica per il connettore. Deve corrispondere all'area geografica del tuo servizio serverless. Se il servizio si trova nell'area geograficaus-central
oeurope-west
, utilizzaus-central1
oeurope-west1
.IP_RANGE
: è necessario disporre di una rete IP interna non prenotata e di uno '/28' spazio non allocato. Il valore fornito è la rete nella notazione CIDR (10.8.0.0/28). Questo intervallo IP non deve sovrapporsi ad alcuna prenotazione dell'indirizzo IP esistente nella tua rete VPC. Ad esempio,10.8.0.0/28
funziona nella maggior parte dei nuovi progetti.
Per ulteriori dettagli e argomenti facoltativi, come i controlli della velocità effettiva, consulta il riferimento
gcloud
.Verifica che il connettore sia nello stato
READY
prima di utilizzarlo:gcloud compute networks vpc-access connectors describe CONNECTOR_NAME \ --region REGION
Sostituisci quanto segue:
CONNECTOR_NAME
: il nome del connettore; si tratta del nome specificato nel passaggio precedenteREGION
: l'area geografica del tuo connettore; si tratta dell'area geografica che hai specificato nel passaggio precedente
L'output dovrebbe contenere la riga
state: READY
.
Terraform
Puoi utilizzare una risorsa Terra per abilitare l'API vpcaccess.googleapis.com
.
Puoi utilizzare i moduli Teraform per creare una rete VPC e una subnet, quindi creare il connettore.
Configura il tuo servizio per l'utilizzo di un connettore
Dopo aver creato un connettore di accesso VPC serverless, devi configurare ogni servizio nell'app App Engine che vuoi connettere alla tua rete VPC.
Per specificare un connettore per un servizio nella tua app:
Aggiungi il campo
vpc_access_connector
al fileapp.yaml
del tuo servizio:vpc_access_connector: name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
Dove
PROJECT_ID
è l'ID progetto Cloud,REGION
è l'area geografica in cui si trova il connettore eCONNECTOR_NAME
è il nome del connettore.Esegui il deployment del servizio:
gcloud app deploy
Dopo il deployment, il servizio è in grado di inviare richieste a indirizzi IP interni per accedere alle risorse della rete VPC.
Limita accesso alle risorse VPC
Puoi limitare l'accesso del connettore alla rete VPC utilizzando le regole firewall.
Quando ti connetti a una rete VPC condivisa con connettori nei progetti del servizio, le regole del firewall non vengono create automaticamente. Un utente con ruolo di Amministratore di rete sul progetto host imposta le regole firewall quando configura il progetto host.
Quando ti connetti a una rete VPC autonoma o a una rete VPC condivisa con il connettore nel progetto host, sulla rete VPC viene creata automaticamente una regola firewall implicita con priorità 1000 per consentire il traffico in entrata dalla subnet del connettore o dall'intervallo IP personalizzato a tutte le destinazioni nella rete VPC. La regola firewall implicita non è visibile in Google Cloud Console ed esiste solo se esiste il connettore associato. Se non vuoi che il connettore raggiunga tutte le destinazioni nella tua rete VPC, puoi limitarne l'accesso.
Puoi limitare l'accesso al connettore creando regole di traffico in entrata nella risorsa di destinazione o creando regole di traffico in uscita sul connettore VPC.
Limita accesso con regole di traffico in entrata
Scegli i tag di rete o gli intervalli CIDR per controllare il traffico in entrata verso la tua rete VPC.
Tag di rete
I passaggi seguenti mostrano come creare regole di traffico in entrata che limitano l'accesso di un connettore alla rete VPC in base ai tag di rete del connettore.
Assicurati di disporre delle autorizzazioni necessarie per inserire regole firewall. Devi avere uno dei seguenti ruoli Identity and Access Management (IAM):
- Ruolo di amministratore della sicurezza di Compute Engine
- Ruolo IAM personalizzato con l'autorizzazione
compute.firewalls.create
abilitata
Rifiuta il traffico dei connettori nella rete VPC.
Crea una regola del firewall in entrata con priorità inferiore a 1000 sulla rete VPC per negare in entrata dal tag di rete del connettore. L'override della regola del firewall implicito creato da Serverless VPC Access viene eseguito sulla rete VPC per impostazione predefinita.
gcloud compute firewall-rules create RULE_NAME \ --action=DENY \ --source-tags=VPC_CONNECTOR_NETWORK_TAG \ --direction=INGRESS \ --network=VPC_NETWORK \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
deny-vpc-connector
. VPC_CONNECTOR_NETWORK_TAG: il tag di rete del connettore universale se vuoi limitare l'accesso a tutti i connettori (compresi quelli eventualmente creati in futuro) o al tag di rete univoco se vuoi limitare l'accesso a un connettore specifico.
- Tag di rete universale:
vpc-connector
Tag di rete univoco:
vpc-connector-REGION-CONNECTOR_NAME
Sostituisci:
- REGION: area del connettore da limitare
- CONNECTOR_NAME: il nome del connettore che vuoi limitare
Per ulteriori informazioni sui tag di rete del connettore, consulta Tag di rete.
- Tag di rete universale:
VPC_NETWORK: il nome della tua rete VPC
PRIORITY: un numero intero compreso tra 1 e 999 inclusi. Ad esempio, 990.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Consenti il traffico del connettore alla risorsa che dovrebbe ricevere il traffico del connettore.
Utilizza i flag
allow
etarget-tags
per creare una regola firewall in entrata indirizzata alla risorsa nella rete VPC a cui vuoi che il connettore VPC possa accedere. Imposta la priorità per questa regola su un valore inferiore a quello della regola eseguita nel passaggio precedente.gcloud compute firewall-rules create RULE_NAME \ --allow=PROTOCOLS \ --source-tags=VPC_CONNECTOR_NETWORK_TAG \ --direction=INGRESS \ --network=VPC_NETWORK \ --target-tags=RESOURCE_TAG \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
allow-vpc-connector-for-select-resources
. - PROTOCOLS: i protocolli che vuoi consentire dal connettore VPC. Può essere uno o più valori di stringa sensibili alle maiuscole
tcp
,udp
,icmp
,esp
,ah
,sctp
o qualsiasi numero di protocollo IP. Per i protocolli basati su porte,tcp
,udp
esctp
, è possibile specificare un elenco di porte o intervalli di porte di destinazione a cui si applica la regola. Per ulteriori informazioni, consulta la documentazione per il flagallow
. VPC_CONNECTOR_NETWORK_TAG: il tag di rete del connettore universale se vuoi limitare l'accesso a tutti i connettori (compresi quelli eventualmente creati in futuro) o al tag di rete univoco se vuoi limitare l'accesso a un connettore specifico. Deve corrispondere al tag di rete specificato nel passaggio precedente.
- Tag di rete universale:
vpc-connector
Tag di rete univoco:
vpc-connector-REGION-CONNECTOR_NAME
Sostituisci:
- REGION: area del connettore da limitare
- CONNECTOR_NAME: il nome del connettore che vuoi limitare
Per ulteriori informazioni sui tag di rete del connettore, consulta Tag di rete.
- Tag di rete universale:
VPC_NETWORK: il nome della tua rete VPC
RESOURCE_TAG: il tag di rete per la risorsa VPC a cui vuoi accedere con il connettore VPC.
PRIORITY: un numero intero inferiore alla priorità impostata nel passaggio precedente. Ad esempio, se imposti la priorità per la regola creata nel passaggio precedente su 990, prova 980.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Per ulteriori informazioni sui flag obbligatori e facoltativi per la creazione di regole firewall, consulta la documentazione di gcloud compute firewall-rules create
.
Intervallo CIDR
I passaggi seguenti mostrano come creare regole di traffico in entrata che limitano l'accesso di un connettore alla rete VPC in base all'intervallo CIDR di un connettore.
Assicurati di disporre delle autorizzazioni necessarie per inserire regole firewall. Devi avere uno dei seguenti ruoli Identity and Access Management (IAM):
- Ruolo di amministratore della sicurezza di Compute Engine
- Ruolo IAM personalizzato con l'autorizzazione
compute.firewalls.create
abilitata
Rifiuta il traffico dei connettori nella rete VPC.
Crea una regola del firewall in entrata con priorità inferiore a 1000 sulla rete VPC in modo da impedire il traffico in entrata dall'intervallo CIDR del connettore. L'override della regola del firewall implicito creato da Serverless VPC Access viene eseguito sulla rete VPC per impostazione predefinita.
gcloud compute firewall-rules create RULE_NAME \ --action=DENY \ --source-ranges=VPC_CONNECTOR_CIDR_RANGE \ --direction=INGRESS \ --network=VPC_NETWORK \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
deny-vpc-connector
. - VPC_CONNECTOR_CIDR_RANGE: intervallo CIDR del connettore di cui stai limitando l'accesso
- VPC_NETWORK: il nome della tua rete VPC
- PRIORITY: un numero intero compreso tra 1 e 999. Ad esempio, 990.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Consenti il traffico del connettore alla risorsa che dovrebbe ricevere il traffico del connettore.
Utilizza i flag
allow
etarget-tags
per creare una regola firewall in entrata indirizzata alla risorsa nella rete VPC a cui vuoi che il connettore VPC possa accedere. Imposta la priorità per questa regola su un valore inferiore a quello della regola eseguita nel passaggio precedente.gcloud compute firewall-rules create RULE_NAME \ --allow=PROTOCOLS \ --source-ranges=VPC_CONNECTOR_CIDR_RANGE \ --direction=INGRESS \ --network=VPC_NETWORK \ --target-tags=RESOURCE_TAG \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
allow-vpc-connector-for-select-resources
. - PROTOCOLS: i protocolli che vuoi consentire dal connettore VPC. Può essere uno o più valori di stringa sensibili alle maiuscole
tcp
,udp
,icmp
,esp
,ah
,sctp
o qualsiasi numero di protocollo IP. Per i protocolli basati su porte,tcp
,udp
esctp
, è possibile specificare un elenco di porte o intervalli di porte di destinazione a cui si applica la regola. Per ulteriori informazioni, consulta la documentazione per il flagallow
. - VPC_CONNECTOR_CIDR_RANGE: intervallo CIDR relativo al connettore a cui stai limitando l'accesso
- VPC_NETWORK: il nome della tua rete VPC
- RESOURCE_TAG: il tag di rete per la risorsa VPC a cui vuoi accedere con il connettore VPC.
- PRIORITY: un numero intero inferiore alla priorità impostata nel passaggio precedente. Ad esempio, se imposti la priorità per la regola creata nel passaggio precedente su 990, prova 980.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Per ulteriori informazioni sui flag obbligatori e facoltativi per la creazione di regole firewall, consulta la documentazione di gcloud compute firewall-rules create
.
Limita accesso con regole di traffico in uscita
I passaggi seguenti mostrano come creare regole in uscita per limitare l'accesso al connettore.
Assicurati di disporre delle autorizzazioni necessarie per inserire regole firewall. Devi avere uno dei seguenti ruoli di Identity and Access Management (IAM):
- Ruolo di amministratore della sicurezza di Compute Engine
- Ruolo IAM personalizzato con l'autorizzazione
compute.firewalls.create
abilitata
Rifiuta il traffico in uscita dal connettore.
Crea una regola firewall in uscita sul connettore di accesso VPC serverless per evitare che invii traffico in uscita.
gcloud compute firewall-rules create RULE_NAME \ --action=DENY \ --direction=EGRESS \ --target-tags=VPC_CONNECTOR_NETWORK_TAG \ --network=VPC_NETWORK \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
deny-vpc-connector
. - VPC_CONNECTOR_NETWORK_TAG: il tag di rete del connettore VPC universale se vuoi che la regola venga applicata a tutti i connettori VPC esistenti e a qualsiasi connettore VPC creato in futuro. Oppure, il tag di rete del connettore VPC univoco se vuoi controllare un connettore specifico.
- VPC_NETWORK: il nome della tua rete VPC
- PRIORITY: un numero intero compreso tra 1 e 999. Ad esempio, 990.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Consenti il traffico in uscita quando la destinazione si trova nell'intervallo CIDR a cui vuoi che il connettore abbia accesso.
Utilizza i flag
allow
edestination-ranges
per creare una regola firewall che consenta il traffico in uscita dal connettore per un intervallo di destinazione specifico. Imposta l'intervallo di destinazione sul valore CIDR della risorsa nella tua rete VPC a cui vuoi che il connettore possa accedere. Imposta la priorità per questa regola su un valore inferiore rispetto alla priorità della regola eseguita nel passaggio precedente.gcloud compute firewall-rules create RULE_NAME \ --allow=PROTOCOLS \ --destination-ranges=RESOURCE_CIDR_RANGE \ --direction=EGRESS \ --network=VPC_NETWORK \ --target-tags=VPC_CONNECTOR_NETWORK_TAG \ --priority=PRIORITY
Sostituisci quanto segue:
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
allow-vpc-connector-for-select-resources
. - PROTOCOLS: i protocolli che vuoi consentire dal connettore VPC. Può essere uno o più valori di stringa sensibili alle maiuscole
tcp
,udp
,icmp
,esp
,ah
,sctp
o qualsiasi numero di protocollo IP. Per i protocolli basati su porte,tcp
,udp
esctp
, è possibile specificare un elenco di porte o intervalli di porte di destinazione a cui si applica la regola. Per ulteriori informazioni, consulta la documentazione per il flagallow
. - RESOURCE_CIDR_RANGE: intervallo CIDR del connettore di cui stai limitando l'accesso
- VPC_NETWORK: il nome della tua rete VPC
- VPC_CONNECTOR_NETWORK_TAG: il tag di rete del connettore VPC universale se vuoi che la regola venga applicata a tutti i connettori VPC esistenti e a qualsiasi connettore VPC creato in futuro. Oppure, il tag di rete del connettore VPC univoco se vuoi controllare un connettore specifico. Se nel passaggio precedente hai utilizzato il tag di rete univoco, usa il tag univoco.
- PRIORITY: un numero intero inferiore alla priorità impostata nel passaggio precedente. Ad esempio, se imposti la priorità per la regola creata nel passaggio precedente su 990, prova 980.
- RULE_NAME: il nome della nuova regola firewall. Ad esempio,
Per ulteriori informazioni sui flag obbligatori e facoltativi per la creazione di regole firewall, consulta la
documentazione per gcloud compute firewall-rules create
.
Gestisci il connettore
Controllo del traffico in uscita da un servizio
Per impostazione predefinita, le richieste a indirizzi IP interni e nomi DNS interni
vengono instradate tramite un connettore di accesso VPC serverless. Puoi specificare l'impostazione di traffico in uscita per il tuo servizio nel file app.yaml
.
Per configurare il comportamento del traffico in uscita del servizio App Engine:
Aggiungi l'attributo
egress_setting
al campovpc_access_connector
del fileapp.yaml
del servizio:vpc_access_connector: name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME egress_setting: EGRESS_SETTING
Sostituisci:
PROJECT_ID
con l'ID del tuo progetto CloudREGION
con l'area geografica in cui si trova il connettoreCONNECTOR_NAME
con il nome del connettoreEGRESS_SETTING
con uno dei seguenti elementi:private-ranges-only
Valore predefinito. Solo le richieste agli intervalli di indirizzi IP RFC 1918 e RFC 6598 o ai nomi DNS interni vengono instradate alla rete VPC. Tutte le altre richieste vengono instradate direttamente a Internet.all-traffic
Tutte le richieste in uscita dal tuo servizio vengono instradate alla tua rete VPC. Le richieste sono quindi soggette alle regole del firewall, DNS e di routing della tua rete VPC. Il routing di tutte le richieste in uscita alla rete VPC aumenta la quantità di traffico in uscita gestita dal connettore di accesso VPC serverless e può sostenere costi.
Esegui il deployment del servizio:
gcloud app deploy
Scollegare un servizio da una rete VPC
Per disconnettere un servizio da una rete VPC, rimuovi il campo vpc_access_connector
dal file app.yaml
e ripeti il deployment del servizio.
I connettori continuano a essere addebitati anche se non hanno traffico e sono scollegati. Per maggiori dettagli, consulta la sezione Prezzi. Se non hai più bisogno del connettore, assicurati di eliminarlo per evitare di continuare la fatturazione.
Elimina un connettore
Prima di eliminare un connettore, assicurati che nessun servizio sia ancora connesso.
Per gli utenti di VPC condivisi che hanno configurato connettori nel progetto host VPC condiviso, puoi utilizzare il comando gcloud compute networks vpc-access connectors describe
per elencare i progetti in cui sono presenti servizi che utilizzano un determinato connettore.
Per eliminare un connettore, utilizza Cloud Console o l'interfaccia a riga di comando di Google Cloud:
Console
Vai alla pagina di panoramica dell'accesso VPC serverless in Cloud Console:
Seleziona il connettore da eliminare.
Fai clic su Elimina.
gcloud
Usa il seguente comando gcloud
per eliminare un connettore:
gcloud compute networks vpc-access connectors delete CONNECTOR_NAME --region=REGION
Sostituisci quanto segue:
- CONNECTOR_NAME con il nome del connettore da eliminare
- REGION con l'area geografica in cui si trova il connettore
Risolvere i problemi
Autorizzazioni account di servizio
Per eseguire operazioni nel progetto Cloud, l'accesso VPC serverless utilizza l'account di servizio Serverless VPC Access Service Agent. L'indirizzo email di questo account di servizio ha il seguente modulo:
service-PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com
Per impostazione predefinita, questo account di servizio ha il ruolo di Agente di servizio VPC serverless (roles/vpcaccess.serviceAgent
). Le operazioni di Accesso VPC serverless potrebbero non riuscire se modifichi le autorizzazioni di questo account.
Errori
Se la creazione di un connettore genera un errore, prova quanto segue:
- Specifica un intervallo IP interno RFC 1918 che non si sovrapponga ad alcuna prenotazione di indirizzo IP esistente nella rete VPC.
- Concedi al tuo progetto l'autorizzazione per utilizzare le immagini VM di Compute Engine dal progetto con ID
serverless-vpc-access-images
. Per informazioni su come aggiornare di conseguenza i criteri dell'organizzazione, vedi Impostare i vincoli di accesso alle immagini. - Imposta il criterio dell'organizzazione
constraints/compute.vmCanIpForward
per consentire alle VM di abilitare l'inoltro IP.
Se hai specificato un connettore ma non riesci ancora ad accedere alle risorse nella tua rete VPC:
- Assicurati che non siano presenti regole del firewall sulla rete VPC con priorità prima di 1000 che negano l'ingresso dall'intervallo IP del connettore.
Passaggi successivi
- Monitora l'attività di amministrazione con l'audit logging degli accessi VPC serverless.
- Proteggi le risorse e i dati creando un perimetro di servizio con i Controlli di servizio VPC.
- Scopri di più sui ruoli IAM (Identity and Access Management) associati all'accesso VPC serverless. Consulta i ruoli di accesso VPC serverless nella documentazione IAM per un elenco delle autorizzazioni associate a ciascun ruolo.
- Scopri come connetterti a Memorystore dall'ambiente standard di App Engine.