App Engine-Konnektivitätsstrategien

Auf dieser Seite werden häufig verwendete App Engine-Konnektivitätsstrategien beschrieben, einschließlich der Schritte zur Verwendung des serverlosen VPC-Zugriffs und interner IP-Adressen.

VPC mit App Engine-Instanzen verbinden

Der serverlose VPC-Zugriff ist nützlich, um Aufrufe von den serverlosen Angeboten von Google an ein VPC-Netzwerk (Virtual Private Cloud) zu senden. Er bietet jedoch keine Möglichkeit, über interne IP-Adressen auf App Engine-Instanzen zuzugreifen.

Wenn Sie über eine interne IP-Adresse ohne zugewiesene externe IP-Adresse eine Verbindung vom VPC-Netzwerk zur App Engine herstellen möchten, gehen Sie so vor:

  1. Richten Sie den privaten Google-Zugriff ein. Der App Engine-Dienst muss ein für den privaten Google-Zugriff aktiviertes Subnetz verwenden.
  2. Verwenden Sie einen Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem für den privaten Google-Zugriff aktivierten Subnetz verbunden ist.
  3. Senden Sie Traffic an den Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem Subnetz verbunden ist.

App Engine-Instanzen mit externen IP-Adressen können Traffic ohne Einschränkungen an Private Service Connect-Endpunkte senden.

Ausgehende Verbindungen werden zurückgesetzt

Google Cloud kann Verbindungsstreams von Ihrer Anwendung zu VPC und dem Internet gelegentlich beenden und ersetzen, wenn die zugrunde liegende Infrastruktur aktualisiert oder neu gestartet wird. Wenn Ihre Anwendung langlebige Verbindungen wiederverwendet, sollten Sie Ihre Anwendung so konfigurieren, dass Verbindungen wiederhergestellt werden, um eine Wiederverwendung einer inaktiven Verbindung zu vermeiden.

Zugriffsberechtigungen zwischen App Engine-Diensten anpassen

Wenn Sie mehrere App Engine-Dienste haben und Zugriffsberechtigungen zwischen den Diensten unterschiedlich konfigurieren möchten (z. B. möchten Sie den Zugriff auf App Engine-Dienst A nur über App Engine-Dienst B aktivieren), können Sie App Engine mit Identity-Aware Proxy (IAP) verwenden.

Weitere Informationen finden Sie unter Zugriff auf Websites und Apps steuern und in der IAP-Dokumentation.

App Engine mit privaten Cloud SQL-IP-Adressen verbinden

Sie können Ihre App Engine-Anwendungen über private IP-Adressen mit Cloud SQL-Instanzen verbinden. Verwenden Sie dazu eine der folgenden Optionen:

Probleme beim Verbinden einer App Engine-Anwendung mit Cloud SQL beheben

Wenn Sie eine ältere Anwendung der App Engine-Standardumgebung mit Cloud SQL über Unix-Sockets bereitstellen, werden möglicherweise einige Fehlermeldungen angezeigt, wenn Ihre Anwendung nicht richtig für die Verbindung mit einer Cloud SQL-Instanz konfiguriert ist. Eine detaillierte Anleitung zum Konfigurieren Ihrer App finden Sie unter Verbindung über die App Engine-Standardumgebung herstellen.

Die folgende Warnmeldung gibt an, dass App Engine auf eine Legacy-Verbindungsmethode zurückgreifen konnte, um den Vorgang erfolgreich abzuschließen:

CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ... 

Die folgende Fehlermeldung zeigt an, dass der Vorgang zum Herstellen einer Verbindung zu Cloud SQL nicht erfolgreich abgeschlossen wurde:

Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...

Bei beiden Fehlermeldungen müssen Sie Folgendes prüfen, um sicherzustellen, dass der Cloud SQL Auth-Proxy richtig konfiguriert ist, um eine Verbindung zu einer Cloud SQL-Instanz herzustellen:

  • Die Cloud SQL Admin API muss aktiviert sein.
  • Das Dienstkonto für die App Engine-Anwendung muss die richtigen Berechtigungen haben.
  • Der Name der Instanzverbindung muss die Region enthalten.

Wenn die Fehlermeldung nach der Fehlerbehebung weiterhin angezeigt wird, wenden Sie sich an den Google Cloud -Support.