このページでは、Cloud Run から VPC ネットワークにアウトバウンド トラフィックを送信するときにダイレクト VPC 下り(外向き)設定を構成する際の推奨事項など、ネットワーキングのベスト プラクティスについて説明します。
ダイレクト VPC 下り(外向き)を使用して下り(外向き)ネットワーク スループットを高速化する
ネットワーク下り(外向き)接続全体でのスループットを向上させるには、ダイレクト VPC 下り(外向き)を使用して VPC ネットワーク経由でトラフィックをルーティングします。
例 1: インターネットへの外部トラフィック
外部トラフィックを公共のインターネットに送信する場合は、--vpc-egress=all-traffic
を設定して、すべてのトラフィックを VPC ネットワーク経由でルーティングします。このアプローチでは、公共のインターネットに接続するように Cloud NAT を設定する必要があります。Cloud NAT は有料のプロダクトです。
例 2: Google API への内部トラフィック
ダイレクト VPC 下り(外向き)を使用して Cloud Storage などの Google API にトラフィックを送信する場合は、次のいずれかを選択します。
- 限定公開の Google アクセスで
private-ranges-only
(デフォルト)を指定します。- フラグ
--vpc-egress=private-ranges-only
を設定します。 - 限定公開の Google アクセスを有効にします。
- 限定公開の Google アクセス用に DNS を構成します。ターゲット ドメイン(
storage.googleapis.com
など)が次のいずれかの内部 IP アドレス範囲にマッピングされていることを確認します。199.36.153.8/30
199.36.153.4/30
- フラグ
- 限定公開の Google アクセスで
all-traffic
を指定します。- フラグ
--vpc-egress=all-traffic
を設定します。 - 限定公開の Google アクセスを有効にします。
- フラグ
Cloud Run サブネットで Cloud NAT を回避する
内部 IP アドレス リクエストを VPC ネットワーク(--vpc-egress=private-ranges-only
)に転送する場合、Cloud NAT を Cloud Run サービスまたはリビジョンを実行するサブネットに関連付けないでください。これを行うと、追加料金が発生する場合があります。