Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve como enviar tráfego de saída de um serviço ou uma tarefa do Cloud Run para uma rede de VPC partilhada, o que permite o acesso a instâncias de VMs do Compute Engine, instâncias do Memorystore e quaisquer outros recursos com um endereço IP interno.
A ligação a uma rede VPC partilhada pode ser configurada de diferentes formas:
Saída direta da VPC
Pode usar a saída da VPC direta para enviar tráfego para uma rede VPC partilhada
sem precisar de conetores do Acesso a VPC sem servidor. Para configurar o tráfego de saída sem um conector, consulte o artigo Saída direta da VPC com uma rede de VPC partilhada.
Conetores do Acesso a VPC sem servidor
Se precisar de usar conetores do Acesso a VPC sem servidor, pode configurá-los em projetos de serviço de VPC partilhada que tenham recursos do Cloud Run que precisem de acesso à sua rede ou pode configurar conetores partilhados no projeto anfitrião de VPC partilhada. Cada método tem
vantagens.
Projetos de serviços
Vantagens da criação de conetores nos projetos de serviço da VPC partilhada:
Isolamento: cada conetor tem uma largura de banda dedicada e não é afetado pela utilização de largura de banda dos conetores noutros projetos de serviço. Isto é útil se tiver um serviço que registe picos de tráfego ou se precisar de garantir que cada projeto de serviço não é afetado pela utilização de conectores de outros projetos de serviço.
Estornos: as cobranças incorridas pelos conetores estão associadas ao projeto de serviço que contém o conetor. Isto permite estornos mais fáceis.
Segurança: permite-lhe seguir o "princípio do menor privilégio".
Os conetores têm de ter acesso aos recursos na sua rede VPC partilhada
de que precisam para alcançar. Ao criar um conector no projeto de serviço, pode limitar o que os serviços no projeto podem aceder através de regras de firewall.
Independência da equipa: reduz a dependência do administrador do projeto anfitrião.
As equipas podem criar e gerir os conetores associados ao seu projeto de serviço. Um utilizador com a função de administrador de segurança do Compute Engine ou uma função de gestão de identidade e acesso (IAM) personalizada com a autorização compute.firewalls.create ativada para o projeto anfitrião tem de continuar a gerir as regras de firewall para o conector.
Vantagens da criação de conetores no projeto anfitrião da VPC partilhada:
Gestão de rede centralizada: alinha-se com o modelo de VPC partilhada de centralização de recursos de configuração de rede no projeto anfitrião.
Espaço de endereços IP: preserva mais do seu espaço de endereços IP. Os conetores requerem um endereço IP para cada instância, pelo que ter menos conetores e menos instâncias em cada conetor usa menos endereços IP. Isto é útil se
tiver preocupações em ficar sem endereços IP.
Manutenção: reduz a manutenção porque cada conetor que cria pode ser usado por vários projetos de serviço. Esta opção é adequada se tiver preocupações
com os custos gerais de manutenção.
Custo do tempo de inatividade: pode reduzir a quantidade de tempo de inatividade do conector e o custo associado. Os conetores incorrem em custos mesmo quando não estão a publicar tráfego (consulte os preços). Ter menos conectores pode reduzir a quantidade de recursos que paga quando não publica tráfego, consoante o tipo de conector e o número de instâncias. Esta opção é frequentemente rentável se o seu exemplo de utilização envolver um grande número de serviços e os serviços forem usados com pouca frequência.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Connect to a Shared VPC network\n\nThis page describes how to send egress (outbound) traffic from a Cloud Run\nservice or job to a [Shared VPC](/vpc/docs/shared-vpc) network, allowing\naccess to Compute Engine VM instances, Memorystore instances, and any\nother resources with an internal IP address.\n\nIf your organization does not use Shared VPC, see\n[Send traffic to a standard VPC network](/run/docs/configuring/connecting-vpc).\n\nComparison of configuration methods\n-----------------------------------\n\nConnecting to a Shared VPC network can be configured in different ways:\n\n#### Direct VPC egress\n\nYou can use Direct VPC egress to send traffic to a Shared VPC network\nwithout the need for Serverless VPC Access connectors. To set up egress\n(outbound) traffic without a connector, see\n[Direct VPC egress with a Shared VPC network](/run/docs/configuring/shared-vpc-direct-vpc).\n\n#### Serverless VPC Access connectors\n\nIf you need to use Serverless VPC Access connectors, you can set them\nup in [Shared VPC](/vpc/docs/shared-vpc) service projects that have\nCloud Run resources needing access to your network, or you can\nset up shared connectors in the Shared VPC host project. There are\nadvantages to each method. \n\n### Service projects\n\nAdvantages of creating connectors in the Shared VPC service projects:\n\n- **Isolation:** Each connector has dedicated bandwidth and is unaffected by bandwidth use of connectors in other service projects. This is good if you have a service that experiences spikes in traffic or if you need to ensure that each service project is unaffected by connector use of other service projects.\n- **Chargebacks:** Charges incurred by connectors are associated with the service project containing the connector. This enables easier chargebacks.\n- **Security:** Allows you to follow the \"principle of least privilege.\" Connectors must be granted access to the resources in your Shared VPC network that they need to reach. By creating a connector in the service project, you can limit what the services in the project can access by using firewall rules.\n- **Team independence:** Reduces dependency on the host project administrator. Teams can create and manage the connectors associated with their service project. A user with the Compute Engine [Security Admin](/compute/docs/access/iam#compute.securityAdmin) role or a custom [Identity and Access Management (IAM)](/iam) role with the [`compute.firewalls.create`](/compute/docs/reference/rest/v1/firewalls/insert#iam-permissions) permission enabled for the host project must still manage firewall rules for the connector.\n\nTo set up connectors in service projects, see\n[Configure connectors in service projects](/run/docs/configuring/shared-vpc-service-projects).\n\n### Host project\n\nAdvantages of creating connectors in the Shared VPC host project:\n\n- **Centralized network management:** Aligns with the Shared VPC model of centralizing network configuration resources in the host project.\n- **IP address space:** Preserves more of your IP address space. Connectors require an IP address for each instance, so having fewer connectors, and fewer instances in each connector, uses fewer IP addresses. This is good if you are concerned about running out of IP addresses.\n- **Maintenance:** Reduces maintenance because each connector you create can be used by multiple service projects. This is good if you are concerned about maintenance overhead.\n- **Cost for idle time:** Can reduce the amount of connector idle time and associated cost. Connectors incur costs even when they are not serving traffic (see [pricing](/vpc/pricing#serverless-vpc-pricing)). Having fewer connectors can reduce the amount of resources you pay for when not serving traffic, depending on your connector type and number of instances. This is often cost-effective if your use case involves a large number of services and the services are used infrequently.\n\nTo set up connectors in the host project, see\n[Configure connectors in the host project](/run/docs/configuring/shared-vpc-host-project).\n| **Tip:** For a side-by-side comparison, see [Compare Direct VPC egress and VPC connectors](/run/docs/configuring/connecting-vpc)."]]