Auf dieser Seite werden häufig verwendete App Engine-Konnektivitätsstrategien beschrieben, einschließlich der Schritte zur Verwendung des serverlosen VPC-Zugriffs und interner IP-Adressen.
- VPC mit App Engine-Instanzen verbinden
- App Engine mit privaten Cloud SQL-IP-Adressen verbinden
- Zugriffsberechtigungen zwischen App Engine-Diensten anpassen
- App Engine-Anwendung in einem freigegebene VPC bereitstellen
VPC mit App Engine-Instanzen verbinden
Der serverlose VPC-Zugriff ist nützlich, um Aufrufe von den serverlosen Angeboten von Google an ein VPC-Netzwerk (Virtual Private Cloud) zu senden. Er bietet jedoch keine Möglichkeit, über interne IP-Adressen auf App Engine-Instanzen zuzugreifen.
Wenn Sie über eine interne IP-Adresse ohne zugewiesene externe IP-Adresse eine Verbindung vom VPC-Netzwerk zur App Engine herstellen möchten, gehen Sie so vor:
- Richten Sie den privaten Google-Zugriff ein. Der App Engine-Dienst muss ein für den privaten Google-Zugriff aktiviertes Subnetz verwenden.
- Verwenden Sie einen Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem für den privaten Google-Zugriff aktivierten Subnetz verbunden ist.
- Senden Sie Traffic an den Private Service Connect-Endpunkt. Prüfen Sie, ob der Endpunkt mit dem Subnetz verbunden ist.
App Engine-Instanzen mit externen IP-Adressen können Traffic ohne Einschränkungen an Private Service Connect-Endpunkte senden.
Zugriffsberechtigungen zwischen App Engine-Diensten anpassen
Wenn Sie mehrere App Engine-Dienste haben und Zugriffsberechtigungen zwischen den Diensten unterschiedlich konfigurieren möchten (z. B. möchten Sie den Zugriff auf App Engine-Dienst A nur über App Engine-Dienst B aktivieren), können Sie App Engine mit Identity-Aware Proxy (IAP) verwenden.
Weitere Informationen finden Sie unter Zugriff auf Websites und Apps steuern und in der IAP-Dokumentation.
App Engine mit privaten Cloud SQL-IP-Adressen verbinden
Wenn Sie Ihre App Engine-Anwendungen über private IP-Adressen mit Cloud SQL-Instanzen verbinden möchten, haben Sie folgende Möglichkeiten:
- App Engine-Standardumgebung: Verwenden Sie den Connector für serverlosen VPC-Zugriff, um eine Verbindung zu Cloud SQL über interne IP-Adressen herzustellen. Weitere Informationen finden Sie unter Verbindung von der App Engine-Standardumgebung zu Cloud SQL herstellen.
- Flexible App Engine-Umgebung: Stellen Sie Ihre Anwendung in der flexiblen Umgebung im selben VPC-Netzwerk wie Ihre Cloud SQL-Instanz bereit. Ihre Anwendung sollte nun direkt über die private IP-Adresse der Cloud SQL-Instanz eine Verbindung herstellen können. Weitere Informationen finden Sie unter Verbindung von der flexiblen App Engine-Umgebung zu Cloud SQL herstellen.
Probleme beim Verbinden einer App Engine-Anwendung mit Cloud SQL beheben
Wenn Sie eine ältere Anwendung der App Engine-Standardumgebung mit Cloud SQL über Unix-Sockets bereitstellen, werden möglicherweise einige Fehlermeldungen angezeigt, wenn Ihre Anwendung nicht richtig für die Verbindung mit einer Cloud SQL-Instanz konfiguriert ist. Eine detaillierte Anleitung zum Konfigurieren Ihrer App finden Sie unter Verbindung über die App Engine-Standardumgebung herstellen.
Die folgende Warnmeldung gibt an, dass App Engine auf eine Legacy-Verbindungsmethode zurückgreifen konnte, um den Vorgang erfolgreich abzuschließen:
CloudSQL warning: your action is needed to update your application and avoid potential disruptions. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Die folgende Fehlermeldung zeigt an, dass der Vorgang zum Herstellen einer Verbindung zu Cloud SQL nicht erfolgreich abgeschlossen wurde:
Cloud SQL connection failed. Please see https://cloud.google.com/sql/docs/mysql/connect-app-engine-standard for additional details: ...
Bei beiden Fehlermeldungen müssen Sie Folgendes prüfen, um sicherzustellen, dass der Cloud SQL Auth-Proxy richtig konfiguriert ist, um eine Verbindung zu einer Cloud SQL-Instanz herzustellen:
- Die Cloud SQL Admin API muss aktiviert sein.
- Das Dienstkonto für die App Engine-Anwendung muss die richtigen Berechtigungen haben.
- Der Name der Instanzverbindung muss die Region enthalten.
Wenn die Fehlermeldung nach der Fehlerbehebung weiterhin angezeigt wird, wenden Sie sich an den Google Cloud-Support.