Traffic keluar VPC Langsung dengan jaringan VPC Bersama.

Anda dapat mengaktifkan layanan atau tugas Cloud Run untuk mengirim traffic ke Jaringan VPC Bersama menggunakan Traffic keluar VPC Langsung tanpa memerlukan konektor Akses VPC Serverless.

Halaman ini menjelaskan cara mengonfigurasi izin IAM Cloud Run untuk menggunakan subnet jaringan VPC Bersama, kemudian menempatkan layanan atau tugas Anda di subnet bersama.

Sebelum memulai

Saat menggunakan Traffic keluar VPC Langsung, pastikan subnet Anda memiliki setidaknya beberapa ratus alamat IP yang tersedia. Jika jumlah total instance di semua layanan Cloud Run Anda meningkat melebihi 100, sebaiknya sediakan setidaknya 4 kali (4X) jumlah total yang tersedia.

Batasan

Batasan berikut berlaku untuk layanan dan tugas Cloud Run:

  • Cloud Run mendukung throughput hingga 1 Gbps per instance individual. Melebihi jumlah ini akan menyebabkan throttling performa.
  • Kuota penggunaan Cloud Run membatasi jumlah maksimum instance yang dapat Anda konfigurasikan untuk menggunakan egress VPC Direct. Jumlah maksimum dikonfigurasi per revisi atau eksekusi tugas Cloud Run. Untuk meningkatkan batas default, lihat cara meningkatkan kuota. Anda dapat memeriksa kuota menggunakan Konsol Google Cloud.

  • Layanan dan tugas Cloud Run mungkin mengalami gangguan koneksi selama peristiwa pemeliharaan infrastruktur jaringan. Sebaiknya gunakan library klien yang dapat menangani reset koneksi sesekali.
Batasan berikut hanya berlaku untuk tugas Cloud Run, bukan layanan:
  • Traffic keluar VPC langsung untuk tugas Cloud Run hanya tersedia dalam Pratinjau.
  • Untuk memastikan eksekusi tugas yang tepat, hanya gunakan traffic keluar VPC Langsung untuk tugas yang tidak memerlukan lebih dari 8 instance serentak dan pastikan untuk mencadangkan minimal 1.024 alamat IP.

Item berikut tidak didukung oleh Traffic keluar VPC Langsung:

  • Log Aliran VPC tidak memberikan nama layanan atau revisi Cloud Run.
  • Log Aliran VPC tidak dilaporkan dari resource non-VM seperti Cloud Run atau mesin lokal.
  • Firewall Rules Logging
  • Duplikasi Paket
  • Network Intelligence Center
  • Traffic IPv6
  • Private NAT
  • Menggunakan tag jaringan dalam aturan firewall ingress yang diterapkan ke resource tujuan.
  • Menggunakan identitas layanan sebagai akun layanan sumber dalam aturan firewall ingress yang diterapkan ke resource tujuan.
  • Aturan firewall tidak dapat menggunakan tag Resource Manager yang terpasang ke workload Cloud Run.
  • Tugas Cloud Run yang berjalan lebih dari 1 jam mungkin mengalami gangguan koneksi. Hal ini dapat terjadi selama peristiwa pemeliharaan yang memigrasikan tugas dari satu komputer ke komputer lain. Penampung menerima sinyal SIGTSTP 10 detik sebelum peristiwa dan sinyal SIGCONT setelah peristiwa. Setelah penampung menerima sinyal SIGCONT, coba hubungkan kembali.

Menyiapkan izin IAM

Sebelum Cloud Run di project layanan VPC Bersama dapat mengakses jaringan VPC Bersama, Anda harus terlebih dahulu memastikan agen layanan Cloud Run memiliki izin yang memadai untuk menggunakan subnet.

  1. Untuk mengakses jaringan VPC Bersama, berikan izin yang memadai ke agen layanan Cloud Run dengan menambahkan salah satu peran berikut:

    • Compute Network User (compute.networkUser) pada project host VPC Bersama.

      Contohnya, jalankan perintah berikut ini:

      gcloud projects add-iam-policy-binding HOST_PROJECT_ID \
      --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod." \
      --role "roles/compute.networkUser"

      Ganti kode berikut:

      • HOST_PROJECT_ID: ID project host VPC Bersama.
      • SERVICE_PROJECT_NUMBER: nomor project layanan VPC Bersama tempat Anda men-deploy layanan atau tugas Cloud Run.
    • Compute Network Viewer (compute.networkViewer) pada project host VPC Bersama dan peran Compute Network User (compute.networkUser) pada subnet VPC Bersama.

      Contohnya, untuk memberikan peran Compute Network Viewer pada subnet, jalankan perintah berikut ini:

      gcloud compute networks subnets add-iam-policy-binding SUBNET_NAME \
        --region REGION \
        --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod." \
        --role "roles/compute.networkUser" \
        --project HOST_PROJECT_ID

      Ganti kode berikut:

      • SUBNET_NAME: nama resource yang sepenuhnya memenuhi syarat dari subnet yang Anda inginkan untuk menjalankan layanan Cloud Run.
      • REGION: region untuk layanan Cloud Run, yang harus sesuai dengan region subnet Anda.
      • SERVICE_PROJECT_NUMBER: nomor project layanan VPC Bersama tempat Anda men-deploy layanan atau tugas Cloud Run.
      • HOST_PROJECT_ID: ID project host VPC Bersama.
  2. Agen layanan Cloud Run memerlukan peran Agen Layanan Cloud Run pada project Cloud Run Anda. Anda dapat memverifikasi bahwa peran tersebut tidak dihapus secara manual dengan menjalankan perintah berikut:

    gcloud projects get-iam-policy SERVICE_PROJECT_ID \
      --flatten bindings \
      --filter "bindings.role:roles/run.serviceAgent"

    Ganti SERVICE_PROJECT_ID dengan ID Project layanan atau tugas Cloud Run Anda.

Untuk kontrol yang lebih terperinci, Anda dapat memastikan bahwa agen layanan Cloud Run memiliki izin berikut:

  • compute.networks.get pada project host VPC Bersama
  • compute.subnetworks.get pada project host atau subnet tertentu
  • compute.subnetworks.use pada project host atau subnet tertentu
  • compute.addresses.get pada project layanan VPC Bersama
  • compute.addresses.list pada project layanan VPC Bersama
  • compute.addresses.createInternal pada project layanan VPC Bersama
  • compute.addresses.deleteInternal pada project layanan VPC Bersama

Alokasi alamat IP

Untuk menempatkan layanan atau tugas Cloud Run pada jaringan VPC, Anda harus menentukan jaringan atau subnet. Cloud Run mengalokasikan alamat IP dari subnet Anda.

Alamat IP bersifat sementara, jadi jangan buat kebijakan berdasarkan IP pribadi. Jika perlu membuat kebijakan berdasarkan IP, seperti pada aturan firewall, Anda harus menggunakan rentang alamat IP seluruh subnet.

Untuk mengubah jaringan atau subnet yang digunakan oleh layanan dan tugas Anda, deploy revisi layanan baru atau jalankan tugas baru yang menggunakan nilai jaringan dan subnet baru.

Peningkatan skala

Untuk mengaktifkan peningkatan skala jika terjadi lonjakan traffic, Cloud Run mengalokasikan alamat IP sebelum dibutuhkan.

Pada waktu tertentu, kemungkinan ada lebih banyak alamat IP yang dialokasikan daripada jumlah instance yang ada. Untuk memastikan bahwa Cloud Run dapat memperoleh alamat IP yang cukup, pastikan subnet Anda memiliki setidaknya beberapa ratus alamat IP yang tersedia. Jika jumlah total instance subnet di semua layanan dan tugas Cloud Run bertambah melebihi 100, sebaiknya sediakan setidaknya 4 kali (4X) jumlah total yang tersedia. Jika tidak bisa mengalokasikan lebih banyak alamat IP, Cloud Run tidak dapat memulai instance layanan atau tugas lagi hingga alamat IP lainnya tersedia Jika ruang alamat IP Anda terbatas, lihat, Rentang IP yang Didukung untuk opsi selengkapnya. Untuk efisiensi alokasi IP dan kemudahan pengelolaan, tempatkan beberapa layanan atau tugas di subnet yang sama.

Perkecil skala

Meskipun semua layanan atau tugas telah diperkecil skalanya hingga nol, Cloud Run akan mencadangkan beberapa alamat IP dari subnet hingga 20 menit untuk mengantisipasi apabila layanan atau tugas harus kembali ditingkatkan skalanya dengan cepat. Setiap instance memerlukan satu alamat IP, tetapi Cloud Run mencadangkan subnet mask /28 minimum di awal. Setelah Anda menggunakan semua 16 instance, Cloud Run akan membuat subnet baru.

Untuk menghapus subnet, Anda harus menghapus atau men-deploy ulang layanan atau tugas Cloud Run terlebih dahulu untuk menggunakan subnet, kemudian tunggu hingga 1-2 jam.

Rentang IP yang didukung

Cloud Run mendukung rentang IPv4 berikut untuk subnet Anda:

  • RFC 1918 (disarankan)
    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16
  • RFC 6598
    • 100.64.0.0/10
  • Class E (tidak disarankan dengan penyiapan lokal)
    • 240.0.0.0/4

Men-deploy layanan

Traffic keluar VPC Langsung memungkinkan layanan Cloud Run Anda untuk mengirim traffic ke jaringan VPC Bersama tanpa konektor Akses VPC Serverless. Biaya jaringan diskalakan hingga ke nol seperti layanan itu sendiri. Anda juga dapat menambahkan tag jaringan secara langsung pada revisi layanan Cloud Run untuk keamanan jaringan yang lebih terperinci, seperti menerapkan aturan firewall VPC.

Anda dapat mengonfigurasi Traffic keluar VPC Langsung dengan layanan menggunakan konsol Google Cloud, Google Cloud CLI, atau YAML

Konsol

  1. Di konsol Google Cloud, buka halaman Cloud Run:

    Buka Cloud Run

  2. Klik Deploy container dan pilih Service jika Anda mengonfigurasi layanan baru. Jika Anda mengonfigurasi dan men-deploy layanan yang sudah ada, klik layanan, lalu klik Edit dan deploy revisi baru.

  3. Jika Anda mengonfigurasi layanan baru, isi halaman setelan layanan awal sesuai kebutuhan, lalu klik Container, volume, networking, security untuk memperluas halaman konfigurasi layanan.

  4. Klik tab Networking.

  5. Klik Hubungkan ke VPC untuk traffic keluar.

  6. Klik Kirim traffic langsung ke VPC.

  7. Pilih Jaringan yang dibagikan kepada saya.

  8. Di kolom Jaringan, pilih jaringan VPC Bersama yang ingin Anda kirimi traffic.

  9. Di kolom Subnet, pilih subnet tempat alamat IP diterima oleh layanan Anda.

  10. Opsional: Masukkan nama tag jaringan yang ingin dikaitkan dengan layanan Anda atau layanan lainnya. Tag jaringan ditentukan pada tingkat revisi. Setiap revisi layanan dapat memiliki tag jaringan yang berbeda, seperti network-tag-2.

  11. Untuk Pemilihan rute traffic, pilih salah satu opsi berikut ini:

    • Hanya arahkan permintaan pada IP pribadi ke VPC untuk hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.
    • Mengarahkan semua traffic ke VPC untuk mengirim semua traffic keluar melalui jaringan VPC Bersama.
  12. Klik Buat atau Deploy.

  13. Untuk memverifikasi bahwa layanan Anda berada di jaringan VPC Bersama, klik layanan tersebut, lalu klik tab Networking. Jaringan dan subnet tercantum dalam kartu VPC.

Kini Anda dapat mengirim permintaan dari layanan Cloud Run Anda ke resource mana pun di jaringan VPC Bersama, seperti yang diizinkan oleh aturan firewall Anda.

gcloud

Untuk menempatkan layanan Anda pada subnet bersama, tentukan nama resource yang memenuhi syarat sepenuhnya untuk subnet dan jaringan VPC Bersama dengan menjalankan perintah berikut:

gcloud run deploy SERVICE_NAME \
  --image IMAGE_URL \
  --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \
  --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \
  --network-tags NETWORK_TAG_NAMES \
  --vpc-egress=EGRESS_SETTING \
  --region REGION \
  --max-instances MAX
  

Ganti kode berikut:

  • SERVICE_NAME: nama layanan Cloud Run Anda.
  • IMAGE_URL: URL image layanan.
  • HOST_PROJECT_ID: ID project VPC Bersama Anda.
  • VPC_NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
  • REGION: region untuk layanan Cloud Run, yang harus sesuai dengan region subnet Anda.
  • SUBNET_NAME: nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
  • Opsional: NETWORK_TAG_NAMES dengan nama tag jaringan yang dipisahkan koma yang ingin Anda kaitkan dengan layanan. Untuk layanan, tag jaringan ditentukan pada tingkat revisi. Setiap revisi layanan memiliki tag jaringan yang berbeda, sepertinetwork-tag-2.
  • EGRESS_SETTING dengan nilai setelan traffic keluar:
    • all-traffic: Mengirim semua traffic keluar melalui jaringan VPC Bersama.
    • private-ranges-only: Hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.
  • MAX: jumlah instance maksimum yang akan digunakan untuk jaringan VPC Bersama. Jumlah instance maksimum yang diizinkan untuk layanan adalah 100.

Untuk mengetahui detail dan argumen opsional, lihat referensi gcloud.

YAML

  1. Jika Anda membuat layanan baru, lewati langkah ini. Jika Anda mengupdate layanan yang sudah ada, download konfigurasi YAML-nya:

    gcloud run services describe SERVICE --format export > service.yaml
  2. Perbarui atribut berikut:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE_NAME
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    Ganti:

    • SERVICE_NAME dengan nama layanan Cloud Run Anda. Nama layanan harus terdiri dari 49 karakter atau kurang dan harus unik per region dan project.
    • REGION dengan region untuk layanan Cloud Run, yang harus sesuai dengan region subnet Anda.
    • NETWORK dengan nama resource yang memenuhi syarat sepenuhnya dari jaringan VPC Bersama Anda.
    • SUBNET_NAME dengan nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
    • Opsional NETWORK_TAG_NAMES dengan nama tag jaringan yang ingin Anda kaitkan dengan layanan. Untuk layanan, tag jaringan ditentukan pada tingkat revisi. Setiap revisi jaringan dapat memiliki tag jaringan yang berbeda, seperti network-tag-2.
    • EGRESS_SETTING dengan nilai setelan traffic keluar:
      • all-traffic: Mengirim semua traffic keluar melalui jaringan VPC Bersama.
      • private-ranges-only: Hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.
    • IMAGE dengan URL image container layanan Anda.
  3. Buat atau perbarui layanan menggunakan perintah berikut:

    gcloud run services replace service.yaml

Terraform

Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.

  1. Tambahkan kode berikut ke file main.tf Anda:

    /**
     * Copyright 2024 Google LLC
     *
     * Licensed under the Apache License, Version 2.0 (the "License");
     * you may not use this file except in compliance with the License.
     * You may obtain a copy of the License at
     *
     *      http://www.apache.org/licenses/LICENSE-2.0
     *
     * Unless required by applicable law or agreed to in writing, software
     * distributed under the License is distributed on an "AS IS" BASIS,
     * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
     * See the License for the specific language governing permissions and
     * limitations under the License.
     */
    
    # Example configuration of a Cloud Run service with direct VPC
    
    resource "google_cloud_run_v2_service" "default" {
      name     = "cloudrun-service"
      location = "us-central1"
    
      deletion_protection = false # set to "true" in production
    
      template {
        containers {
          image = "us-docker.pkg.dev/cloudrun/container/hello"
        }
        vpc_access {
          network_interfaces {
            network    = "default"
            subnetwork = "default"
            tags       = ["tag1", "tag2", "tag3"]
          }
        }
      }
    }
    

Sebagai opsi, tampilkan layanan Anda ke publik jika Anda ingin mengizinkan akses tanpa autentikasi ke layanan.

Buat tugas

Traffic keluar VPC Langsung memungkinkan tugas Cloud Run Anda untuk mengirim traffic ke jaringan VPC Bersama tanpa konektor Akses VPC Serverless. Anda juga dapat menambahkan tag jaringan secara langsung pada tugas Cloud Run untuk keamanan jaringan yang lebih terperinci, seperti menerapkan aturan firewall VPC.

Anda dapat mengonfigurasi traffic keluar VPC Langsung dengan tugas menggunakan konsol Google Cloud, Google Cloud CLI, atau YAML.

Konsol

  1. Di konsol Google Cloud, buka halaman Cloud Run:

    Buka Cloud Run

  2. Jika Anda mengonfigurasi tugas baru, klik Deploy container dan pilih Job untuk mengisi formulir Create job awal sesuai kebutuhan. Jika Anda mengonfigurasi tugas yang ada, klik tab Tugas, pilih tugas, lalu klik Edit.

  3. Klik Container, Variabel, & Rahasia, Koneksi, Keamanan untuk memperluas halaman properti tugas.

  4. Klik tab Koneksi.

  5. Klik Hubungkan ke VPC untuk traffic keluar.

  6. Klik Kirim traffic langsung ke VPC.

  7. Pilih Jaringan yang dibagikan kepada saya.

  8. Di kolom Jaringan, pilih jaringan VPC Bersama yang ingin Anda kirimi traffic.

  9. Di kolom Subnet, pilih subnet tempat alamat IP diterima oleh tugas Anda.

  10. Opsional: Masukkan nama tag jaringan yang ingin dikaitkan dengan tugas. Untuk tugas, tag jaringan ditentukan pada tingkat eksekusi. Setiap eksekusi tugas dapat memiliki tag jaringan yang berbeda, seperti network-tag-2.

  11. Untuk Pemilihan rute traffic, pilih salah satu opsi berikut ini:

    • Hanya arahkan permintaan pada IP pribadi ke VPC untuk hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.
    • Mengarahkan semua traffic ke VPC untuk mengirim semua traffic keluar melalui jaringan VPC Bersama.
  12. Klik Buat atau Perbarui.

  13. Untuk memverifikasi bahwa tugas Anda berada di jaringan VPC Bersama, klik tugas, lalu klik tab Konfigurasi. Jaringan dan subnet tercantum dalam kartu VPC.

Sekarang Anda dapat menjalankan tugas Cloud Run dan mengirim permintaan dari tugas ke resource manapun pada jaringan VPC Bersama, seperti yang diizinkan oleh aturan firewall Anda.

gcloud

Untuk menempatkan tugas Anda pada subnet bersama, tentukan nama resource yang memenuhi syarat sepenuhnya untuk subnet dan jaringan VPC Bersama dengan menjalankan perintah berikut:

gcloud run jobs create JOB_NAME \
  --image IMAGE_URL \
  --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \
  --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \
  --network-tags NETWORK_TAG_NAMES \
  --vpc-egress=EGRESS_SETTING \
  --region REGION \
  

Ganti kode berikut:

  • JOB_NAME: nama tugas Cloud Run Anda.
  • IMAGE_URL: URL image tugas
  • HOST_PROJECT_ID: ID Project host VPC Bersama milik Anda.
  • VPC_NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
  • REGION: region tugas Cloud Run Anda, yang harus sesuai dengan region subnet.
  • SUBNET_NAME: nama resource yang sepenuhnya memenuhi syarat dari nama subnet Anda.
  • Opsional: NETWORK_TAG_NAMES dengan nama tag jaringan yang dipisahkan koma yang ingin Anda kaitkan dengan tugas. Setiap eksekusi tugas memiliki tag jaringan yang berbeda, sepertinetwork-tag-2.
  • EGRESS_SETTING dengan nilai setelan traffic keluar:
    • all-traffic: Mengirim semua traffic keluar melalui jaringan VPC Bersama.
    • private-ranges-only: Hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.

Untuk mengetahui detail dan argumen opsional, lihat referensi gcloud.

YAML

  1. Jika Anda membuat tugas baru, lewati langkah ini. Jika Anda mengupdate tugas yang ada, download konfigurasi YAML-nya:

    gcloud run jobs describe JOB_NAME --format export > job.yaml
  2. Perbarui atribut berikut:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB_NAME
      annotations:
        run.googleapis.com/launch-stage: BETA
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    Ganti:

    • JOB_NAME dengan nama tugas Cloud Run Anda Nama tugas harus terdiri dari 49 karakter atau kurang dan harus unik per region dan project.
    • REGION dengan region untuk tugas Cloud Run, yang harus sesuai dengan region subnet Anda.
    • NETWORK dengan nama resource yang memenuhi syarat sepenuhnya dari jaringan VPC Bersama Anda.
    • SUBNET dengan nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
    • Opsional: NETWORK_TAG_NAMES dengan nama tag jaringan yang ingin Anda kaitkan dengan tugas. Untuk tugas, tag jaringan ditentukan pada tingkat eksekusi. Setiap eksekusi tugas dapat memiliki tag jaringan yang berbeda, seperti network-tag-2.
    • EGRESS_SETTING dengan nilai setelan traffic keluar:
      • all-traffic: Mengirim semua traffic keluar melalui jaringan VPC Bersama.
      • private-ranges-only: Hanya mengirim traffic ke alamat internal melalui jaringan VPC Bersama.
    • IMAGE dengan URL image container tugas Anda.
  3. Buat atau perbarui tugas menggunakan perintah berikut:

    gcloud run jobs replace job.yaml

Memutus koneksi layanan

Konsol

  • Untuk menghapus layanan Anda dari jaringan VPC Bersama:

    1. Di konsol Google Cloud, buka halaman Cloud Run:

      Buka Cloud Run

    2. Klik layanan yang ingin Anda hapus, lalu klik Edit dan deploy revisi baru.

    3. Klik tab Networking.

    4. Hapus Menghubungkan ke VPC untuk traffic keluar.

    5. Klik Deploy.

    6. Untuk memverifikasi bahwa layanan Anda tidak lagi berada di jaringan VPC Bersama, klik tabNetworking. Jaringan dan subnet tidak lagi tercantum dalam kartu VPC.

  • Untuk menghapus tag jaringan saja selagi menjaga layanan tetap terhubung ke jaringan VPC Bersama:

    1. Klik layanan yang berisi tag jaringan yang ingin Anda hapus, kemudian klik Edit dan deploy revisi baru.

    2. Klik tab Networking.

    3. Hapus nama tag jaringan yang tidak ingin dikaitkan lagi dengan layanan Anda.

    4. Klik Deploy.

gcloud

  • Untuk menghapus layanan Anda dari jaringan VPC Bersama, jalankan perintah berikut:

    gcloud run services update SERVICE_NAME --region=REGION \
    --clear-network
  • Untuk hanya menghapus tag jaringan dan menjaga layanan tetap terhubung ke jaringan VPC Bersama, jalankan perintah berikut:

    gcloud run services update SERVICE_NAME --region=REGION \
    --clear-network-tags

    Ganti kode berikut:

    • SERVICE_NAME: nama layanan Cloud Run Anda.
    • REGION: region untuk layanan Cloud Run Anda.

YAML

  • Untuk menghapus layanan Anda dari jaringan VPC Bersama:

    1. Download konfigurasi YAML layanan:

      gcloud run services describe SERVICE_NAME --format export > service.yaml
    2. Hapus konten berikut dari file service.yaml Anda:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'

      Dari mana

      • NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
      • SUBNET: nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
      • Opsional: NETWORK_TAG_NAMES: nama tag jaringan apabila Anda ingin mengaitkannya dengan layanan.
    3. Update layanan menggunakan perintah berikut:

      gcloud run services replace service.yaml
  • Untuk menghapus tag jaringan saja selagi menjaga layanan tetap terhubung ke jaringan VPC Bersama:

    1. Download konfigurasi YAML layanan:

      gcloud run services describe SERVICE_NAME --format export > service.yaml
    2. Hapus variabel tags dari konten dalam file service.yaml, dengan membiarkan variabel network dan subnetwork di tempatnya, seperti ditunjukkan dalam contoh berikut:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET"}]'

      Ganti kode berikut:

      • NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
      • SUBNET: nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
    3. Update layanan menggunakan perintah berikut:

      gcloud run services replace service.yaml

Memutuskan koneksi tugas

Konsol

  • Untuk menghapus tugas Anda dari jaringan VPC Bersama:

    1. Di konsol Google Cloud, buka halaman Cloud Run:

      Buka Cloud Run

    2. Klik tugas yang ingin Anda hapus, lalu klik Edit dan deploy revisi baru.

    3. Klik tab Configuration.

    4. Hapus Menghubungkan ke VPC untuk traffic keluar.

    5. Klik Perbarui.

    6. Untuk memverifikasi bahwa tugas Anda tidak lagi berada di jaringan VPC Bersama, klik tabKonfigurasi. Jaringan dan subnet tidak lagi tercantum dalam kartuVPC.

  • Untuk hanya menghapus tag jaringan selagi menjaga tugas tetap terhubung ke jaringan VPC Bersama:

    1. Klik tugas yang berisi tag jaringan yang ingin Anda hapus, kemudian klik Edit dan deploy revisi baru.

    2. Klik tab Koneksi.

    3. Hapus nama tag jaringan yang tidak ingin dikaitkan lagi dengan tugas Anda.

    4. Klik Perbarui.

gcloud

  • Untuk menghapus tugas Anda dari jaringan VPC Bersama, jalankan perintah berikut:

    gcloud run jobs update JOB_NAME --region=REGION \
      --clear-network
      
  • Untuk menghapus tag jaringan saja selagi menjaga tugas tetap terhubung ke jaringan VPC Bersama, jalankan perintah berikut:

    gcloud run jobs update JOB_NAME --region=REGION \
      --clear-network-tags
      

    Ganti kode berikut:

    • JOB_NAME: nama tugas Cloud Run Anda.
    • REGION: region untuk tugas Cloud Run Anda.

YAML

  • Untuk menghapus tugas Anda dari jaringan VPC Bersama:

    1. Download konfigurasi YAML tugas:

      gcloud run jobs describe JOB_NAME --format export > job.yaml
    2. Hapus konten berikut dari file job.yaml Anda:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'

      Dari mana

      • NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
      • SUBNET: nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
      • Opsional: NETWORK_TAG_NAMES: nama tag jaringan jika Anda telah mengaitkannya dengan tugas.
    3. Perbarui tugas menggunakan perintah berikut:

      gcloud run jobs replace job.yaml
  • Untuk hanya menghapus tag jaringan selagi menjaga tugas tetap terhubung ke jaringan VPC Bersama:

    1. Download konfigurasi YAML tugas:

      gcloud run jobs describe JOB_NAME --format export > job.yaml
    2. Hapus konten berikut dari file job.yaml Anda:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'

      Dari mana

      • NETWORK: nama resource yang sepenuhnya memenuhi syarat dari jaringan VPC Bersama Anda.
      • SUBNET: nama resource yang sepenuhnya memenuhi syarat dari subnet Anda.
      • Opsional: NETWORK_TAG_NAMES: nama tag jaringan jika Anda telah mengaitkannya dengan tugas.
    3. Perbarui tugas menggunakan perintah berikut:

      gcloud run jobs replace job.yaml

Pemecahan masalah

Tidak dapat menghapus subnet

Untuk menghapus semua subnet, Anda harus menghapus semua resource yang menggunakannya terlebih dahulu. Jika Cloud Run menggunakan subnet, Anda harus memutus koneksi Cloud Run dari jaringan VPC Bersama atau memindahkannya ke subnet lain sebelum menghapus subnet tersebut.

Tidak dapat melepas jaringan VPC Bersama

Untuk melepaskan jaringan VPC Bersama di project host, ikuti langkah-langkah untuk Mencabut Akses VPC Bersama dan pastikan untuk memutus koneksi layanan atau tugas Cloud Run dari jaringan VPC Bersama.

Untuk melihat resource Cloud Run manakah yang menggunakan jaringan VPC Bersama, jalankan perintah berikut:

gcloud compute shared-vpc list-associated-resources HOST_PROJECT_ID

Ganti HOST_PROJECT_ID dengan ID Project host VPC Bersama milik Anda.

Subnet VPC Langsung kehabisan alamat IP

Jika subnet jaringan VPC Bersama kehabisan alamat IP, subnet tersebut akan dicatat oleh Cloud Logging. Jika ini terjadi, Cloud Run tidak dapat memulai instance layanan atau tugas lagi hingga alamat IP lain tersedia.

Melihat alamat IP yang dialokasikan

Untuk melihat alamat IP Cloud Run yang sudah dialokasikan, buka halaman alamat IP di konsol Google Cloud atau jalankan perintah berikut dari Google Cloud CLI:

gcloud compute addresses list