Puoi consentire al servizio o al job Cloud Run di inviare traffico a una rete VPC condivisa utilizzando il traffico VPC diretto in uscita senza bisogno di un connettore di accesso VPC serverless.
Questa pagina descrive come configurare le autorizzazioni IAM di Cloud Run per utilizzare la subnet della rete VPC condiviso, quindi inserire il tuo servizio o un job sulla subnet condivisa.
Prima di iniziare
Quando utilizzi l'uscita VPC diretta, assicurati che la subnet abbia almeno qualche centinaio di indirizzi IP disponibili. Se il numero totale di istanze in tutti i tuoi Cloud Run ha superato le 100 unità, ti consigliamo di almeno 4 volte (4 volte) il numero totale disponibile.
Limitazioni
Le seguenti limitazioni si applicano sia ai servizi che ai job Cloud Run:
- Cloud Run supporta un throughput fino a 1 Gbps per singola istanza. Il superamento di questo importo determina una limitazione del rendimento.
Una quota di utilizzo di Cloud Run limita il numero massimo di istanze che puoi configurare per utilizzare il traffico in uscita VPC diretto. Il numero massimo è configurato per revisione o esecuzione del job Cloud Run. Per aumentare i limiti predefiniti, consulta come aumentare le quote. Puoi controllare la tua quota utilizzando la console Google Cloud.
- I servizi e i job Cloud Run potrebbero subire interruzioni di connessione durante gli eventi di manutenzione dell'infrastruttura di rete. Ti consigliamo di utilizzare librerie client in grado di gestire occasionali reimpostazioni della connessione.
- Il traffico VPC diretto in uscita per i job Cloud Run è disponibile in anteprima .
- Per garantire l'esecuzione corretta dei job, utilizza l'uscita VPC diretta solo per i job che non richiedono più di 8 istanze simultanee e assicurati di riservare almeno 1024 indirizzi IP.
Gli elementi seguenti non sono supportati dal VPC diretto in uscita:
- I log di flusso VPC non forniscono il nome del servizio o della revisione Cloud Run.
- I log di flusso VPC non vengono creati da risorse non VM come in Cloud Run o on-premise.
- Logging delle regole firewall
- Mirroring pacchetto
- Network Intelligence Center
- Traffico IPv6
- Utilizzo dei tag di rete nelle regole firewall in entrata applicate alla risorsa di destinazione.
- Utilizzo dell'identità di servizio come account di servizio di origine nelle regole del firewall in entrata applicate alla risorsa di destinazione.
- Le regole firewall non possono utilizzare i tag Resource Manager associati ai carichi di lavoro Cloud Run.
- I job Cloud Run che vengono eseguiti per più di un'ora potrebbero subire interruzioni della connessione. Questi possono verificarsi durante
eventi di manutenzione
che eseguono la migrazione del job da una macchina all'altra. Il container riceve
Indicatore
SIGTSTP
10 secondi prima dell'evento e un IndicatoreSIGCONT
dopo l'evento. Quando il container riceve SegnaleSIGCONT
, riprova a stabilire la connessione.
Configura le autorizzazioni IAM
Prima che Cloud Run in un progetto di servizio del VPC condiviso possa per accedere a una rete VPC condiviso, devi prima verificare L'agente di servizio Cloud Run dispone delle autorizzazioni sufficienti per utilizzare una subnet.
Per accedere alla rete VPC condivisa, concedi autorizzazioni sufficienti all'agente di servizio Cloud Run aggiungendo uno dei seguenti ruoli:
Utente di rete Compute (
compute.networkUser
) nel progetto host del VPC condiviso.Ad esempio, esegui il seguente comando:
gcloud projects add-iam-policy-binding HOST_PROJECT_ID \ --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com" \ --role "roles/compute.networkUser"
Sostituisci quanto segue:
- HOST_PROJECT_ID: l'ID del progetto host VPC condiviso.
- SERVICE_PROJECT_NUMBER: il servizio VPC condiviso numero di progetto in cui esegui il deployment del servizio Cloud Run un lavoro.
Visualizzatore di rete Compute (
compute.networkViewer
) sul progetto host del VPC condiviso Utente di rete Compute (compute.networkUser
) nella subnet VPC condiviso.Ad esempio, per concedere il ruolo Visualizzatore rete Compute alla subnet, esegui il seguente comando:
gcloud compute networks subnets add-iam-policy-binding SUBNET_NAME \ --region REGION \ --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com" \ --role "roles/compute.networkUser" \ --project HOST_PROJECT_ID
Sostituisci quanto segue:
- SUBNET_NAME: il nome completo della risorsa della subnet che vuoi eseguire per i tuoi servizi Cloud Run.
- REGION: la regione del servizio Cloud Run, che deve corrispondere alla regione della sottorete.
- SERVICE_PROJECT_NUMBER: il numero del progetto del servizio VPC condiviso in cui esegui il deployment del servizio o del job Cloud Run.
- HOST_PROJECT_ID: l'ID del progetto host VPC condiviso.
L'agente di servizio Cloud Run richiede l'agente di servizio Cloud Run per il tuo progetto Cloud Run. Puoi verificare che il ruolo non sia stato rimosso manualmente eseguendo il seguente comando:
gcloud projects get-iam-policy SERVICE_PROJECT_ID \ --flatten bindings \ --filter "bindings.role:roles/run.serviceAgent"
Sostituisci SERVICE_PROJECT_ID con l'ID del progetto del servizio o del job Cloud Run.
Per un controllo più granulare, puoi assicurarti che Cloud Run agente di servizio dispone delle seguenti autorizzazioni:
compute.networks.get
nel progetto host del VPC condivisocompute.subnetworks.get
sul progetto host o nella subnet specificacompute.subnetworks.use
sul progetto host o nella subnet specificacompute.addresses.get
nel progetto di servizio del VPC condivisocompute.addresses.list
nel progetto di servizio VPC condivisocompute.addresses.createInternal
nel progetto di servizio del VPC condivisocompute.addresses.deleteInternal
nel progetto di servizio del VPC condiviso
Allocazione degli indirizzi IP
Per inserire il tuo servizio o job Cloud Run su un VPC devi specificare una rete e una subnet. Cloud Run alloca gli indirizzi IP della tua subnet.
Gli indirizzi IP sono temporanei, quindi non creare criteri in base a singoli IP. Se devi creare un criterio basato sugli IP, ad esempio nelle regole firewall, devi e utilizzare l'intervallo di indirizzi IP dell'intera subnet.
Per modificare la rete o la subnet utilizzata dal servizio o dal job, esegui il deployment di una nuova revisione del servizio o esegui una nuova attività del job che utilizzi i nuovi valori di rete e subnet.
Scale up
Per consentire un rapido ridimensionamento in caso di picco di traffico, Cloud Run alloca gli indirizzi IP prima che siano necessari.
È probabile che in un determinato momento ci siano più indirizzi IP allocati rispetto al numero di istanze esistenti. Per assicurarti che Cloud Run possa ottenere indirizzi IP sufficienti, assicurati che la tua subnet abbia almeno qualche centinaio di indirizzi IP disponibili. Se il numero totale di istanze della subnet in tutto Cloud Run in aumento oltre il 100%, consigliamo di effettuare almeno 4 volte (4 volte) il numero totale disponibile. Se Cloud Run non può allocare altri indirizzi IP indirizzi IP, non può avviare altre istanze di servizio o attività job gli indirizzi IP esterni. Se lo spazio degli indirizzi IP è limitato, consulta Intervalli IP supportati per ulteriori opzioni. Per l'efficienza e la facilità di gestione dell'allocazione IP, posiziona più servizi o job nella stessa sottorete.
Scalabilità verso il basso
Anche dopo che tutti i servizi o i job sono stati scalati fino a zero, Cloud Run preleva alcuni indirizzi IP dalla subnet per un massimo di 20 minuti nel caso in cui i servizi o i job debbano essere scalati di nuovo rapidamente. Ogni istanza richiede un indirizzo IP, ma Cloud Run riserva una subnet mask minima di /28
all'inizio.
Una volta eliminate tutte le 16 istanze, Cloud Run crea una nuova
una subnet.
Per eliminare la sottorete, devi prima eliminare o eseguire nuovamente il deployment dei servizi o dei job Cloud Run per interrompere l'utilizzo della sottorete, quindi attendere 1-2 ore.
Intervalli IP supportati
Cloud Run supporta i seguenti intervalli IPv4 per la tua subnet:
- RFC 1918 (consigliato)
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
- RFC 6598
100.64.0.0/10
- Classe E (non consigliata con le configurazioni on-premise)
240.0.0.0/4
Esegui il deployment di un servizio
Il traffico VPC diretto in uscita consente al servizio Cloud Run di inviare traffico in una rete VPC condiviso senza accesso VPC serverless di rete. I costi di rete vengono scalati fino a zero, proprio come il servizio stesso. Puoi anche aggiungere tag di rete direttamente nelle revisioni del servizio Cloud Run per una sicurezza di rete più granulare, ad esempio applicando regole del firewall VPC.
Puoi configurare l'uscita diretta VPC con un servizio utilizzando la console Google Cloud, Google Cloud CLI o YAML.
Console
Nella console Google Cloud, vai alla pagina Cloud Run:
Fai clic su Esegui il deployment del contenitore e seleziona Servizio se stai configurando un nuovo servizio. Se stai configurando ed eseguendo il deployment di un servizio esistente, fai clic sul servizio, quindi su Modifica ed esegui il deployment di una nuova revisione.
Se stai configurando un nuovo servizio, compila la pagina iniziale delle impostazioni del servizio in base alle tue esigenze, quindi fai clic su Contenitori, volumi, networking, sicurezza per espandere la pagina di configurazione del servizio.
Fai clic sulla scheda Networking.
Fai clic su Connettiti a un VPC per il traffico in uscita.
Fai clic su Invia il traffico direttamente a un VPC.
Seleziona Reti condivise con me.
Nel campo Rete, seleziona la rete VPC condivisa a cui vuoi inviare il traffico.
Nel campo Subnet, seleziona la subnet da cui il servizio riceve gli indirizzi IP.
(Facoltativo) Inserisci i nomi dei tag di rete che vuoi associare al tuo servizio o ai tuoi servizi. I tag di rete vengono specificati a livello di revisione. Ogni revisione del servizio può avere diversi tag di rete, ad esempio
network-tag-2
.Per Routing del traffico, seleziona una delle seguenti opzioni:
- Instrada al VPC solo richieste a IP privati per inviare solo verso indirizzi interni tramite la rete VPC condiviso.
- Instrada tutto il traffico al VPC per inviare tutto il traffico in uscita attraverso la rete VPC condiviso.
Fai clic su Crea o Esegui il deployment.
Per verificare che il tuo servizio sia sulla tua rete VPC condiviso, fai clic sul servizio e poi sulla scheda Networking. La rete e la subnet sono elencate nella scheda VPC.
Ora puoi inviare richieste dal tuo servizio Cloud Run a qualsiasi risorsa sulla rete VPC condiviso, come consentito dal firewall le regole del caso.
gcloud
Per collocare il servizio nella subnet condivisa, specifica dei nomi delle risorse per la rete e la subnet VPC condiviso condivise eseguendo seguente comando:
gcloud run deploy SERVICE_NAME \ --image IMAGE_URL \ --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \ --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \ --network-tags NETWORK_TAG_NAMES \ --vpc-egress=EGRESS_SETTING \ --region REGION \ --max-instances MAX
Sostituisci quanto segue:
- SERVICE_NAME: il nome di Cloud Run completamente gestito di Google Cloud.
- IMAGE_URL: l'URL immagine del servizio.
- HOST_PROJECT_ID: l'ID del tuo progetto del VPC condiviso.
- VPC_NETWORK: il nome della risorsa completo della rete VPC condivisa.
- REGION: la regione del servizio Cloud Run, che deve corrispondere alla regione della sottorete.
- SUBNET_NAME: il nome completo della risorsa della subnet.
- Facoltativo: NETWORK_TAG_NAMES con i nomi separati da virgole di
i tag di rete che
da associare a un servizio. Per i servizi, i tag di rete vengono specificati
a livello di revisione. Ogni revisione del servizio può avere reti diverse
tag, ad esempio
network-tag-2
. - EGRESS_SETTING con un
valore dell'impostazione di uscita:
all-traffic
: invia tutto il traffico in uscita attraverso il VPC condiviso in ogni rete.private-ranges-only
: invia il traffico solo agli indirizzi interni attraverso la rete VPC condiviso.
- MAX: il numero massimo di istanze da utilizzare per la rete VPC condivisa. Il numero massimo di istanze consentite per è 100.
Per ulteriori dettagli e argomenti facoltativi, consulta
Riferimento gcloud
.
YAML
Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
gcloud run services describe SERVICE --format export > service.yaml
Aggiorna i seguenti attributi:
apiVersion: serving.knative.dev/v1 kind: Service metadata: name: SERVICE_NAME labels: cloud.googleapis.com/location: REGION spec: template: metadata: annotations: run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]' run.googleapis.com/vpc-access-egress: EGRESS_SETTING spec: containers: - image: IMAGE
Sostituisci:
- SERVICE_NAME con il nome del servizio Cloud Run. I nomi dei servizi devono contenere al massimo 49 caratteri e devono essere univoci per regione e progetto.
- REGION con la regione del servizio Cloud Run, che deve corrispondere alla regione della sottorete.
- NETWORK con il nome risorsa completo del tuo Rete VPC condiviso.
- SUBNET_NAME con il nome risorsa completo del tuo una subnet.
- Facoltativo: NETWORK_TAG_NAMES con i nomi dei
tag di rete
da associare a un servizio. Per i servizi, i tag di rete
a livello di revisione. Ogni revisione del servizio può avere
diversi tag di rete, ad esempio
network-tag-2
. - EGRESS_SETTING con un
valore impostazione in uscita:
all-traffic
: invia tutto il traffico in uscita attraverso il VPC condiviso in ogni rete.private-ranges-only
: invia solo traffico agli indirizzi interni tramite la rete VPC condivisa.
- IMAGE con l'URL dell'immagine del container del servizio.
Crea o aggiorna il servizio utilizzando il seguente comando:
gcloud run services replace service.yaml
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Aggiungi quanto segue al tuo file
main.tf
:
(Facoltativo) Rendi pubblico il servizio se consentire l'accesso non autenticato al servizio.
Crea un job
L'uscita VPC diretta consente al tuo job Cloud Run di inviare traffico a una rete VPC condivisa senza un connettore di accesso VPC serverless. Puoi anche aggiungere tag di rete direttamente sui job Cloud Run per una sicurezza di rete più granulare, come applicando le regole firewall VPC.
Puoi configurare il traffico VPC diretto in uscita con un job utilizzando il metodo Console Google Cloud, Google Cloud CLI o YAML.
Console
Nella console Google Cloud, vai alla pagina Cloud Run:
Se stai configurando un nuovo job, fai clic su Esegui il deployment del container e seleziona Job per compilare il modulo iniziale Crea job in base alle esigenze. Se configurando un job esistente, fai clic sulla scheda Job, seleziona un job fai clic su Modifica.
Fai clic su Contenitore, variabili e Secret, connessioni, sicurezza a espandi la pagina delle proprietà del job.
Fai clic sulla scheda Connessioni.
Fai clic su Connettiti a un VPC per il traffico in uscita.
Fai clic su Invia il traffico direttamente a un VPC.
Seleziona Reti condivise con me.
Nel campo Rete, seleziona il VPC condiviso rete a cui vuoi inviare il traffico.
Nel campo Subnet, seleziona la subnet alla quale il tuo job riceve IP .
(Facoltativo) Inserisci i nomi dei tag di rete che vuoi associare a un job. Per i job, i tag di rete vengono specificati a livello di esecuzione. Ogni esecuzione del job può avere reti diverse tag, ad esempio
network-tag-2
.Per Routing del traffico, seleziona una delle seguenti opzioni:
- Instrada al VPC solo richieste a IP privati per inviare solo verso indirizzi interni tramite la rete VPC condiviso.
- Instrada tutto il traffico al VPC per inviare tutto il traffico in uscita tramite la rete VPC condivisa.
Fai clic su Crea o Aggiorna.
Per verificare che il job si trovi nella rete VPC condivisa, fai clic sul job e poi sulla scheda Configurazione. La rete e la subnet sono elencate nella scheda VPC.
Ora puoi eseguire il tuo job Cloud Run e inviare richieste dal su qualsiasi risorsa sulla rete VPC condiviso, come consentito le regole del firewall.
gcloud
Per posizionare il job nella subnet condivisa, specifica la risorsa completa per la rete e la subnet VPC condivise eseguendo il seguente :
gcloud run jobs create JOB_NAME \ --image IMAGE_URL \ --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \ --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \ --network-tags NETWORK_TAG_NAMES \ --vpc-egress=EGRESS_SETTING \ --region REGION \
Sostituisci quanto segue:
- JOB_NAME: il nome del tuo job Cloud Run.
- IMAGE_URL: l'URL immagine del job.
- HOST_PROJECT_ID: l'ID del progetto host VPC condiviso.
- VPC_NETWORK: il nome della risorsa completo della rete VPC condivisa.
- REGION: la regione per il tuo job Cloud Run, che deve corrispondere alla regione della subnet.
- SUBNET_NAME: il nome completo della risorsa del tuo nome della subnet.
- (Facoltativo) NETWORK_TAG_NAMES con i nomi dei tag di rete separati da virgola che vuoi associare a un job. Ogni esecuzione del job può avere diversi tag di rete, ad esempio
network-tag-2
. - EGRESS_SETTING con un
valore dell'impostazione di uscita:
all-traffic
: invia tutto il traffico in uscita attraverso il VPC condiviso in ogni rete.private-ranges-only
: invia solo traffico agli indirizzi interni tramite la rete VPC condivisa.
Per ulteriori dettagli e argomenti facoltativi, consulta
Riferimento gcloud
.
YAML
Se stai creando un nuovo job, salta questo passaggio. Se stai aggiornando un job esistente, scarica la relativa configurazione YAML:
gcloud run jobs describe JOB_NAME --format export > job.yaml
Aggiorna i seguenti attributi:
apiVersion: run.googleapis.com/v1 kind: Job metadata: name: JOB_NAME annotations: run.googleapis.com/launch-stage: BETA labels: cloud.googleapis.com/location: REGION spec: template: metadata: annotations: run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]' run.googleapis.com/vpc-access-egress: EGRESS_SETTING spec: containers: - image: IMAGE
Sostituisci:
- JOB_NAME con il nome del tuo Cloud Run un lavoro. I nomi dei job devono avere una lunghezza massima di 49 caratteri e devono essere univoci per regione e progetto.
- REGION con la regione del job Cloud Run, che deve corrispondere alla regione della sottorete.
- NETWORK con il nome risorsa completo della rete VPC condivisa.
- SUBNET con il nome completo della risorsa della subnet.
- Facoltativo: NETWORK_TAG_NAMES con i nomi dei
tag di rete
da associare a un job. Per i job, i tag di rete
a livello di esecuzione. Ogni esecuzione del job può avere reti diverse
tag, ad esempio
network-tag-2
. - EGRESS_SETTING con un
valore dell'impostazione di uscita:
all-traffic
: invia tutto il traffico in uscita tramite la rete VPC condivisa.private-ranges-only
: invia solo traffico agli indirizzi interni tramite la rete VPC condivisa.
- IMAGE con l'URL dell'immagine del container del job.
Crea o aggiorna il job utilizzando il seguente comando:
gcloud run jobs replace job.yaml
Scollegare un servizio
Console
Per rimuovere il servizio dalla rete VPC condivisa:
Nella console Google Cloud, vai alla pagina Cloud Run:
Fai clic sul servizio da rimuovere e poi su Modifica ed esegui il deployment di una nuova revisione.
Fai clic sulla scheda Networking.
Deseleziona Connettiti a un VPC per il traffico in uscita.
Fai clic su Esegui il deployment.
Per verificare che il servizio non sia più presente nella rete VPC condivisa, fai clic sulla scheda Networking. La rete e la subnet non sono più elencate nella scheda VPC.
Per rimuovere solo i tag di rete mantenendo il servizio connesso alla rete VPC condivisa:
Fai clic sul servizio contenente i tag di rete da rimuovere e poi su Modifica ed esegui il deployment della nuova revisione.
Fai clic sulla scheda Networking.
Cancella i nomi dei tag di rete che non vuoi più associare al tuo servizio.
Fai clic su Esegui il deployment.
gcloud
Per rimuovere il servizio dalla rete VPC condivisa, esegui il seguente comando:
gcloud run services update SERVICE_NAME --region=REGION \ --clear-network
Per rimuovere solo i tag di rete mantenendo il servizio connesso alla rete VPC condivisa, esegui il seguente comando:
gcloud run services update SERVICE_NAME --region=REGION \ --clear-network-tags
Sostituisci quanto segue:
- SERVICE_NAME: il nome del servizio Cloud Run.
- REGION: la regione per il tuo servizio Cloud Run.
YAML
Per rimuovere il servizio dalla rete VPC condivisa:
Scarica la configurazione YAML del servizio:
gcloud run services describe SERVICE_NAME --format export > service.yaml
Rimuovi i seguenti contenuti dal file
service.yaml
:run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
Dove
- NETWORK: il nome completo della risorsa del tuo Rete VPC condiviso.
- SUBNET: il nome risorsa completo della subnet.
- (Facoltativo) NETWORK_TAG_NAMES: i nomi dei tag di rete se li hai associati a un servizio.
Aggiorna il servizio utilizzando il seguente comando:
gcloud run services replace service.yaml
Per rimuovere solo i tag di rete mantenendo il servizio connesso Rete VPC condiviso:
Scarica la configurazione YAML del servizio:
gcloud run services describe SERVICE_NAME --format export > service.yaml
Rimuovi la variabile
tags
dai contenuti del fileservice.yaml
, lasciando invariate le variabilinetwork
esubnetwork
, come mostrato nell'esempio seguente:run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET"}]'
Sostituisci quanto segue:
- NETWORK: il nome completo della risorsa del tuo Rete VPC condiviso.
- SUBNET: il nome completo della risorsa della subnet.
Aggiorna il servizio utilizzando il comando seguente:
gcloud run services replace service.yaml
Scollegare un job
Console
Per rimuovere il job dalla rete VPC condivisa:
Nella console Google Cloud, vai alla pagina Cloud Run:
Fai clic sul job da rimuovere e poi su Modifica ed esegui il deployment di una nuova revisione.
Fai clic sulla scheda Configuration (Configurazione).
Deseleziona Connettiti a un VPC per il traffico in uscita.
Fai clic su Aggiorna.
Per verificare che il job non sia più nel tuo VPC condiviso rete, fai clic sulla scheda Configurazione. La rete e la subnet non sono più elencate nella scheda VPC.
Per rimuovere solo i tag di rete mantenendo il job connesso alla rete VPC condivisa:
Fai clic sul job che contiene i tag di rete da rimuovere, quindi fai clic su Modifica ed esegui il deployment di una nuova revisione.
Fai clic sulla scheda Connessioni.
Cancella i nomi dei tag di rete che non vuoi più associare al tuo job.
Fai clic su Aggiorna.
gcloud
Per rimuovere il job dalla rete VPC condivisa, esegui il seguente comando:
gcloud run jobs update JOB_NAME --region=REGION \ --clear-network
Per rimuovere solo i tag di rete mantenendo il job collegato Rete VPC condiviso, esegui questo comando:
gcloud run jobs update JOB_NAME --region=REGION \ --clear-network-tags
Sostituisci quanto segue:
- JOB_NAME: il nome del tuo job Cloud Run.
- REGION: la regione per il tuo job Cloud Run.
YAML
Per rimuovere il job dalla rete VPC condiviso:
Scarica la configurazione YAML del job:
gcloud run jobs describe JOB_NAME --format export > job.yaml
Rimuovi i seguenti contenuti dal file
job.yaml
:run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
Dove
- NETWORK: il nome completo della risorsa del tuo Rete VPC condiviso.
- SUBNET: il nome risorsa completo della subnet.
- (Facoltativo) NETWORK_TAG_NAMES: i nomi dei tag di rete se li hai associati a un job.
Aggiorna il job utilizzando il comando seguente:
gcloud run jobs replace job.yaml
Per rimuovere solo i tag di rete mantenendo il job collegato Rete VPC condiviso:
Scarica la configurazione YAML del job:
gcloud run jobs describe JOB_NAME --format export > job.yaml
Rimuovi i seguenti contenuti dal file
job.yaml
:run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
Dove
- NETWORK: il nome completo della risorsa del tuo Rete VPC condiviso.
- SUBNET: il nome risorsa completo della subnet.
- (Facoltativo) NETWORK_TAG_NAMES: i nomi dei tag di rete se li hai associati a un job.
Aggiorna il job utilizzando il seguente comando:
gcloud run jobs replace job.yaml
Risoluzione dei problemi
Impossibile eliminare la subnet
Per eliminare una subnet, devi prima eliminare tutte le risorse che la utilizzano. Se Cloud Run utilizza una subnet, devi disconnettere Cloud Run dalla rete VPC condivisa o spostarlo in un'altra subnet prima di eliminare la subnet.
Impossibile scollegare la rete VPC condivisa
Per scollegare la rete VPC condivisa nel progetto host, segui i passaggi per eseguire il deprovisioning del VPC condiviso e assicurati di scollegare eventuali servizi o job Cloud Run dalla rete VPC condivisa.
Per vedere quali risorse Cloud Run utilizzano il VPC condiviso di rete, esegui questo comando:
gcloud compute shared-vpc list-associated-resources HOST_PROJECT_ID
Sostituisci HOST_PROJECT_ID con l'ID del progetto host VPC condiviso.
La subnet VPC diretta esaurisce gli indirizzi IP
Se la subnet della rete VPC condiviso esaurisce gli indirizzi IP, registrato da Cloud Logging. In questo caso, Cloud Run non può avviare altre istanze di servizio o attività di job finché non diventano disponibili altri indirizzi IP.
Visualizza gli indirizzi IP allocati
Per vedere quali indirizzi IP sono stati allocati da Cloud Run, vai alla pagina Indirizzi IP nella console Google Cloud o esegui il seguente comando da Google Cloud CLI:
gcloud compute addresses list