Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive come inviare traffico in uscita (outbound) da un servizio o job Cloud Run a una rete VPC condiviso, consentendo l'accesso a istanze VM Compute Engine, istanze Memorystore e a qualsiasi altra risorsa con un indirizzo IP interno.
La connessione a una rete VPC condiviso può essere configurata in diversi modi:
VPC diretto in uscita
Puoi utilizzare l'uscita VPC diretta per inviare traffico a una rete VPC condiviso senza dover utilizzare i connettori di accesso VPC serverless. Per configurare il traffico in uscita senza un connettore, consulta Uscita diretta VPC con una rete VPC condivisa.
Connettori di accesso VPC serverless
Se devi utilizzare i connettori di accesso VPC serverless, puoi configurarli nei progetti di servizio VPC condiviso che hanno risorse Cloud Run che devono accedere alla tua rete oppure puoi configurare i connettori condivisi nel progetto host VPC condiviso. Ogni metodo ha i suoi vantaggi.
Progetti di servizio
Vantaggi della creazione di connettori nei progetti di servizio VPC condiviso:
Isolamento: ogni connettore ha una larghezza di banda dedicata e non è interessato dall'utilizzo della larghezza di banda dei connettori in altri progetti di servizi. Questa opzione è utile se hai un servizio che presenta picchi di traffico o se devi assicurarti che ogni progetto di servizio non sia interessato dall'utilizzo del connettore da parte di altri progetti di servizio.
Rivalutazioni: gli addebiti sostenuti dai connettori sono associati al progetto di servizio contenente il connettore. In questo modo, i chargeback sono più semplici.
Sicurezza:ti consente di seguire il "principio del privilegio minimo".
Ai connettori deve essere concesso l'accesso alle risorse della rete VPC condiviso che devono raggiungere. Creando un connettore nel progetto di servizio, puoi limitare l'accesso dei servizi al progetto utilizzando le regole firewall.
Indipendenza del team:riduce la dipendenza dall'amministratore del progetto host.
I team possono creare e gestire i connettori associati al loro progetto di servizio. Un utente con il ruolo Amministratore della sicurezza di Compute Engine o un ruolo Identity and Access Management (IAM) personalizzato con l'autorizzazione compute.firewalls.create attivata per il progetto host deve comunque gestire le regole del firewall per il connettore.
Vantaggi della creazione di connettori nel progetto host VPC condiviso:
Gestione della rete centralizzata:è in linea con il modello VPC condiviso per centralizzare le risorse di configurazione della rete nel progetto host.
Spazio di indirizzi IP:consente di preservare una maggiore quantità di spazio di indirizzi IP. I connettori require un indirizzo IP per ogni istanza, quindi avere meno connettori e meno istanze in ogni connettore consente di utilizzare meno indirizzi IP. Questa opzione è ideale se temi di esaurire gli indirizzi IP.
Manutenzione:riduce la manutenzione perché ogni connettore creato può essere utilizzato da più progetti di servizi. Questa opzione è utile se temi il costo aggiuntivo della manutenzione.
Costo per il tempo di inattività: può ridurre il tempo di inattività del connettore e il costo associato. I connettori comportano costi anche quando non gestiscono il traffico (vedi Prezzi). Avere meno connettori può ridurre la quantità di risorse che paghi quando non gestisci il traffico, a seconda del tipo di connettore e del numero di istanze. Spesso questa soluzione è conveniente se il tuo caso d'uso prevede un numero elevato di servizi e questi vengono utilizzati di rado.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Connect to a Shared VPC network\n\nThis page describes how to send egress (outbound) traffic from a Cloud Run\nservice or job to a [Shared VPC](/vpc/docs/shared-vpc) network, allowing\naccess to Compute Engine VM instances, Memorystore instances, and any\nother resources with an internal IP address.\n\nIf your organization does not use Shared VPC, see\n[Send traffic to a standard VPC network](/run/docs/configuring/connecting-vpc).\n\nComparison of configuration methods\n-----------------------------------\n\nConnecting to a Shared VPC network can be configured in different ways:\n\n#### Direct VPC egress\n\nYou can use Direct VPC egress to send traffic to a Shared VPC network\nwithout the need for Serverless VPC Access connectors. To set up egress\n(outbound) traffic without a connector, see\n[Direct VPC egress with a Shared VPC network](/run/docs/configuring/shared-vpc-direct-vpc).\n\n#### Serverless VPC Access connectors\n\nIf you need to use Serverless VPC Access connectors, you can set them\nup in [Shared VPC](/vpc/docs/shared-vpc) service projects that have\nCloud Run resources needing access to your network, or you can\nset up shared connectors in the Shared VPC host project. There are\nadvantages to each method. \n\n### Service projects\n\nAdvantages of creating connectors in the Shared VPC service projects:\n\n- **Isolation:** Each connector has dedicated bandwidth and is unaffected by bandwidth use of connectors in other service projects. This is good if you have a service that experiences spikes in traffic or if you need to ensure that each service project is unaffected by connector use of other service projects.\n- **Chargebacks:** Charges incurred by connectors are associated with the service project containing the connector. This enables easier chargebacks.\n- **Security:** Allows you to follow the \"principle of least privilege.\" Connectors must be granted access to the resources in your Shared VPC network that they need to reach. By creating a connector in the service project, you can limit what the services in the project can access by using firewall rules.\n- **Team independence:** Reduces dependency on the host project administrator. Teams can create and manage the connectors associated with their service project. A user with the Compute Engine [Security Admin](/compute/docs/access/iam#compute.securityAdmin) role or a custom [Identity and Access Management (IAM)](/iam) role with the [`compute.firewalls.create`](/compute/docs/reference/rest/v1/firewalls/insert#iam-permissions) permission enabled for the host project must still manage firewall rules for the connector.\n\nTo set up connectors in service projects, see\n[Configure connectors in service projects](/run/docs/configuring/shared-vpc-service-projects).\n\n### Host project\n\nAdvantages of creating connectors in the Shared VPC host project:\n\n- **Centralized network management:** Aligns with the Shared VPC model of centralizing network configuration resources in the host project.\n- **IP address space:** Preserves more of your IP address space. Connectors require an IP address for each instance, so having fewer connectors, and fewer instances in each connector, uses fewer IP addresses. This is good if you are concerned about running out of IP addresses.\n- **Maintenance:** Reduces maintenance because each connector you create can be used by multiple service projects. This is good if you are concerned about maintenance overhead.\n- **Cost for idle time:** Can reduce the amount of connector idle time and associated cost. Connectors incur costs even when they are not serving traffic (see [pricing](/vpc/pricing#serverless-vpc-pricing)). Having fewer connectors can reduce the amount of resources you pay for when not serving traffic, depending on your connector type and number of instances. This is often cost-effective if your use case involves a large number of services and the services are used infrequently.\n\nTo set up connectors in the host project, see\n[Configure connectors in the host project](/run/docs/configuring/shared-vpc-host-project).\n| **Tip:** For a side-by-side comparison, see [Compare Direct VPC egress and VPC connectors](/run/docs/configuring/connecting-vpc)."]]