Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe cómo enviar tráfico de salida (saliente) de un servicio o trabajo de Cloud Run a una red de VPC compartida, lo que permite el acceso a instancias de VM de Compute Engine, instancias de Memorystore y cualquier otro otros recursos con una dirección IP interna.
La conexión a una red de VPC compartida se puede configurar de diferentes maneras:
Salida de VPC directa
Puedes usar la salida de VPC directa para enviar tráfico a una red de VPC compartida
sin necesidad de usar conectores de Acceso a VPC sin servidores. Para configurar el tráfico
de salida (saliente) sin un conector, consulta
Salida de VPC directa con una red de VPC compartida.
Conectores de Acceso a VPC sin servidores
Si necesitas usar conectores de Acceso a VPC sin servidores, puedes configurarlos en proyectos de servicio de VPC compartida que tengan recursos de Cloud Run que necesiten acceso a tu red, o puedes configurar conectores compartidos en el proyecto host de la VPC compartida. Cada método tiene ventajas.
Proyectos de servicio
Ventajas de crear conectores en los proyectos de servicio de VPC compartida:
Aislamiento: Cada conector tiene un ancho de banda dedicado y no se ve afectado por el uso del ancho de banda de los conectores en otros proyectos de servicio. Esto es bueno si tienes un servicio que experimenta aumentos repentinos de tráfico o si necesitas asegurarte de que cada proyecto de servicio no se vea afectado por el uso de conectores de otros proyectos de servicio.
Devoluciones de cargos: Los cargos que generan los conectores están asociados al proyecto de servicio que contiene el conector. Esto facilita las devoluciones de cargos.
Seguridad: Te permite seguir el “principio de privilegio mínimo”.
Los conectores deben tener acceso a los recursos en tu red de VPC compartida a los que deben llegar. Si creas un conector en el proyecto de servicio, puedes limitar a qué pueden acceder los servicios del proyecto mediante reglas de firewall.
Independencia del equipo: Reduce la dependencia del administrador del proyecto host.
Los equipos pueden crear y administrar los conectores asociados a su proyecto de servicio. Un usuario con la función Administrador de seguridad de Compute Engine o una función personalizada de Identity and Access Management (IAM) con el permiso compute.firewalls.create habilitado para el proyecto host de todos modos debe administrar las reglas de firewall para el conector.
Ventajas de crear conectores en el proyecto host de VPC compartida:
Administración de red centralizada: se alinea con el modelo de VPC compartida de centralización de los recursos de configuración de red en el proyecto host.
Espacio de direcciones IP: Conserva más espacio de direcciones IP. Los conectores requieren una dirección IP para cada instancia, por lo que cuando se tienen menos conectores, y menos instancias en cada conector, se usan menos direcciones IP. Esto es bueno si te preocupa quedarse sin direcciones IP.
Mantenimiento: Reduce el mantenimiento, ya que varios proyectos de servicio pueden usar cada conector que creas. Esto es bueno si te preocupa la sobrecarga de mantenimiento.
Costo por tiempo de inactividad: Puede reducir la cantidad de tiempo de inactividad del conector y el costo asociado. Los conectores generan costos incluso cuando no entregan tráfico (consulta Precios). Tener menos conectores puede reducir la cantidad de recursos que pagas cuando no entrega tráfico, según el tipo de conector y la cantidad de instancias. Esto suele ser rentable si tu caso de uso implica una gran cantidad de servicios y estos se usan con poca frecuencia.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Connect to a Shared VPC network\n\nThis page describes how to send egress (outbound) traffic from a Cloud Run\nservice or job to a [Shared VPC](/vpc/docs/shared-vpc) network, allowing\naccess to Compute Engine VM instances, Memorystore instances, and any\nother resources with an internal IP address.\n\nIf your organization does not use Shared VPC, see\n[Send traffic to a standard VPC network](/run/docs/configuring/connecting-vpc).\n\nComparison of configuration methods\n-----------------------------------\n\nConnecting to a Shared VPC network can be configured in different ways:\n\n#### Direct VPC egress\n\nYou can use Direct VPC egress to send traffic to a Shared VPC network\nwithout the need for Serverless VPC Access connectors. To set up egress\n(outbound) traffic without a connector, see\n[Direct VPC egress with a Shared VPC network](/run/docs/configuring/shared-vpc-direct-vpc).\n\n#### Serverless VPC Access connectors\n\nIf you need to use Serverless VPC Access connectors, you can set them\nup in [Shared VPC](/vpc/docs/shared-vpc) service projects that have\nCloud Run resources needing access to your network, or you can\nset up shared connectors in the Shared VPC host project. There are\nadvantages to each method. \n\n### Service projects\n\nAdvantages of creating connectors in the Shared VPC service projects:\n\n- **Isolation:** Each connector has dedicated bandwidth and is unaffected by bandwidth use of connectors in other service projects. This is good if you have a service that experiences spikes in traffic or if you need to ensure that each service project is unaffected by connector use of other service projects.\n- **Chargebacks:** Charges incurred by connectors are associated with the service project containing the connector. This enables easier chargebacks.\n- **Security:** Allows you to follow the \"principle of least privilege.\" Connectors must be granted access to the resources in your Shared VPC network that they need to reach. By creating a connector in the service project, you can limit what the services in the project can access by using firewall rules.\n- **Team independence:** Reduces dependency on the host project administrator. Teams can create and manage the connectors associated with their service project. A user with the Compute Engine [Security Admin](/compute/docs/access/iam#compute.securityAdmin) role or a custom [Identity and Access Management (IAM)](/iam) role with the [`compute.firewalls.create`](/compute/docs/reference/rest/v1/firewalls/insert#iam-permissions) permission enabled for the host project must still manage firewall rules for the connector.\n\nTo set up connectors in service projects, see\n[Configure connectors in service projects](/run/docs/configuring/shared-vpc-service-projects).\n\n### Host project\n\nAdvantages of creating connectors in the Shared VPC host project:\n\n- **Centralized network management:** Aligns with the Shared VPC model of centralizing network configuration resources in the host project.\n- **IP address space:** Preserves more of your IP address space. Connectors require an IP address for each instance, so having fewer connectors, and fewer instances in each connector, uses fewer IP addresses. This is good if you are concerned about running out of IP addresses.\n- **Maintenance:** Reduces maintenance because each connector you create can be used by multiple service projects. This is good if you are concerned about maintenance overhead.\n- **Cost for idle time:** Can reduce the amount of connector idle time and associated cost. Connectors incur costs even when they are not serving traffic (see [pricing](/vpc/pricing#serverless-vpc-pricing)). Having fewer connectors can reduce the amount of resources you pay for when not serving traffic, depending on your connector type and number of instances. This is often cost-effective if your use case involves a large number of services and the services are used infrequently.\n\nTo set up connectors in the host project, see\n[Configure connectors in the host project](/run/docs/configuring/shared-vpc-host-project).\n| **Tip:** For a side-by-side comparison, see [Compare Direct VPC egress and VPC connectors](/run/docs/configuring/connecting-vpc)."]]