Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se describe cómo enviar tráfico de salida desde un servicio o un trabajo de Cloud Run a una red de VPC compartida, lo que permite acceder a instancias de VM de Compute Engine, instancias de Memorystore y otros recursos con una dirección IP interna.
La conexión a una red de VPC compartida se puede configurar de diferentes formas:
Salida de VPC directa
Puedes usar la salida de VPC directa para enviar tráfico a una red de VPC compartida sin necesidad de conectores de acceso a VPC sin servidor. Para configurar el tráfico de salida sin un conector, consulta Salida directa de VPC con una red de VPC compartida.
Conectores de Acceso a VPC sin servidor
Si necesitas usar conectores de acceso a VPC sin servidor, puedes configurarlos en proyectos de servicio de VPC compartida que tengan recursos de Cloud Run que necesiten acceder a tu red. También puedes configurar conectores compartidos en el proyecto host de VPC compartida. Cada método tiene sus ventajas.
Proyectos de servicio
Ventajas de crear conectores en los proyectos de servicio de VPC compartida:
Aislamiento: cada conector tiene un ancho de banda dedicado y no se ve afectado por el uso del ancho de banda de los conectores de otros proyectos de servicio. Esto es útil si tienes un servicio que experimenta picos de tráfico o si necesitas asegurarte de que el uso de conectores de otros proyectos de servicio no afecte a cada proyecto de servicio.
Contracargos: los cargos incurridos por los conectores se asocian al proyecto de servicio que contiene el conector. Esto facilita las devoluciones de cargo.
Seguridad: te permite seguir el principio de mínimos accesos.
Los conectores deben tener acceso a los recursos de tu red de VPC compartida a los que necesiten acceder. Si creas un conector en el proyecto de servicio, puedes limitar a qué pueden acceder los servicios del proyecto mediante reglas de cortafuegos.
Independencia de los equipos: se reduce la dependencia del administrador del proyecto del host.
Los equipos pueden crear y gestionar los conectores asociados a su proyecto de servicio. Un usuario con el rol Administrador de seguridad de Compute Engine o un rol Gestión de Identidades y Accesos (IAM) personalizado con el permiso compute.firewalls.create habilitado para el proyecto host debe seguir gestionando las reglas de firewall del conector.
Ventajas de crear conectores en el proyecto host de la VPC compartida:
Gestión de redes centralizada: se alinea con el modelo de VPC compartida, que centraliza los recursos de configuración de red en el proyecto del host.
Espacio de direcciones IP: conserva más espacio de direcciones IP. Los conectores requieren una dirección IP para cada instancia, por lo que, si tienes menos conectores y menos instancias en cada conector, se usarán menos direcciones IP. Esta opción es adecuada si te preocupa quedarte sin direcciones IP.
Mantenimiento: reduce el mantenimiento, ya que cada conector que crees se puede usar en varios proyectos de servicio. Esto es útil si te preocupa la sobrecarga de mantenimiento.
Coste del tiempo de inactividad: puede reducir la cantidad de tiempo de inactividad del conector y el coste asociado. Los conectores generan costes incluso cuando no están sirviendo tráfico (consulta los precios). Si tienes menos conectores, puedes reducir la cantidad de recursos que pagas cuando no sirves tráfico, en función del tipo de conector y del número de instancias. Esta opción suele ser rentable si tu caso práctico implica un gran número de servicios y estos se utilizan con poca frecuencia.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[],[],null,["# Connect to a Shared VPC network\n\nThis page describes how to send egress (outbound) traffic from a Cloud Run\nservice or job to a [Shared VPC](/vpc/docs/shared-vpc) network, allowing\naccess to Compute Engine VM instances, Memorystore instances, and any\nother resources with an internal IP address.\n\nIf your organization does not use Shared VPC, see\n[Send traffic to a standard VPC network](/run/docs/configuring/connecting-vpc).\n\nComparison of configuration methods\n-----------------------------------\n\nConnecting to a Shared VPC network can be configured in different ways:\n\n#### Direct VPC egress\n\nYou can use Direct VPC egress to send traffic to a Shared VPC network\nwithout the need for Serverless VPC Access connectors. To set up egress\n(outbound) traffic without a connector, see\n[Direct VPC egress with a Shared VPC network](/run/docs/configuring/shared-vpc-direct-vpc).\n\n#### Serverless VPC Access connectors\n\nIf you need to use Serverless VPC Access connectors, you can set them\nup in [Shared VPC](/vpc/docs/shared-vpc) service projects that have\nCloud Run resources needing access to your network, or you can\nset up shared connectors in the Shared VPC host project. There are\nadvantages to each method. \n\n### Service projects\n\nAdvantages of creating connectors in the Shared VPC service projects:\n\n- **Isolation:** Each connector has dedicated bandwidth and is unaffected by bandwidth use of connectors in other service projects. This is good if you have a service that experiences spikes in traffic or if you need to ensure that each service project is unaffected by connector use of other service projects.\n- **Chargebacks:** Charges incurred by connectors are associated with the service project containing the connector. This enables easier chargebacks.\n- **Security:** Allows you to follow the \"principle of least privilege.\" Connectors must be granted access to the resources in your Shared VPC network that they need to reach. By creating a connector in the service project, you can limit what the services in the project can access by using firewall rules.\n- **Team independence:** Reduces dependency on the host project administrator. Teams can create and manage the connectors associated with their service project. A user with the Compute Engine [Security Admin](/compute/docs/access/iam#compute.securityAdmin) role or a custom [Identity and Access Management (IAM)](/iam) role with the [`compute.firewalls.create`](/compute/docs/reference/rest/v1/firewalls/insert#iam-permissions) permission enabled for the host project must still manage firewall rules for the connector.\n\nTo set up connectors in service projects, see\n[Configure connectors in service projects](/run/docs/configuring/shared-vpc-service-projects).\n\n### Host project\n\nAdvantages of creating connectors in the Shared VPC host project:\n\n- **Centralized network management:** Aligns with the Shared VPC model of centralizing network configuration resources in the host project.\n- **IP address space:** Preserves more of your IP address space. Connectors require an IP address for each instance, so having fewer connectors, and fewer instances in each connector, uses fewer IP addresses. This is good if you are concerned about running out of IP addresses.\n- **Maintenance:** Reduces maintenance because each connector you create can be used by multiple service projects. This is good if you are concerned about maintenance overhead.\n- **Cost for idle time:** Can reduce the amount of connector idle time and associated cost. Connectors incur costs even when they are not serving traffic (see [pricing](/vpc/pricing#serverless-vpc-pricing)). Having fewer connectors can reduce the amount of resources you pay for when not serving traffic, depending on your connector type and number of instances. This is often cost-effective if your use case involves a large number of services and the services are used infrequently.\n\nTo set up connectors in the host project, see\n[Configure connectors in the host project](/run/docs/configuring/shared-vpc-host-project).\n| **Tip:** For a side-by-side comparison, see [Compare Direct VPC egress and VPC connectors](/run/docs/configuring/connecting-vpc)."]]