Saída de VPC direta com uma rede VPC compartilhada

É possível ativar seu job ou serviço do Cloud Run para que envie tráfego a uma rede VPC compartilhada usando a saída de VPC direta sem precisar de um conector de acesso VPC sem servidor.

Nesta página, descrevemos como configurar as permissões do IAM do Cloud Run para usar a sub-rede da rede VPC compartilhada e, em seguida, colocar o serviço ou job na sub-rede compartilhada.

Antes de começar

Ao usar a saída direta de VPC, verifique se a sub-rede tem pelo menos algumas centenas de endereços IP disponíveis. Se o número total de instâncias em todos os serviços do Cloud Run aumentar além de 100, recomendamos ter pelo menos quatro vezes o número total disponível.

Limitações

As seguintes limitações se aplicam aos serviços e jobs do Cloud Run:

  • O Cloud Run dá suporte à capacidade de processamento de até 1 Gbps por instância individual. Exceder esse valor resulta na limitação do desempenho.
  • Uma cota de uso do Cloud Run limita o número máximo de instâncias que podem ser configuradas para usar a saída da VPC direta. O número máximo é configurado por revisão do Cloud Run ou execução de job. Para aumentar os limites padrão, veja como aumentar as cotas. Verifique sua cota usando o console do Google Cloud.

  • Os serviços e jobs do Cloud Run podem sofrer interrupções na conexão durante eventos de manutenção da infraestrutura de rede. Recomendamos que você use bibliotecas de cliente capazes de processar redefinições de conexão de vez em quando.
  • Ativar a saída de VPC direta no ambiente de execução de segunda geração pode aumentar os tempos de inicialização a frio do contêiner.
As seguintes limitações se aplicam apenas aos jobs do Cloud Run, não aos serviços:
  • A saída direta de VPC para jobs do Cloud Run está disponível apenas em pré-lançamento.
  • Para garantir execuções de job adequadas, use a saída de VPC direta apenas para jobs que não exijam mais de oito instâncias simultâneas e reserve um mínimo de 1.024 endereços IP.

Os seguintes itens não são compatíveis com a saída de VPC direta:

  • Os registros de fluxo de VPC e a geração de registros de regras de firewall não fornecem o nome do serviço ou da revisão do Cloud Run.
  • Espelhamento de pacotes
  • Network Intelligence Center
  • Tráfego IPv6
  • Usar tags de rede em regras de firewall de entrada aplicadas ao recurso de destino.
  • Usar identidade do serviço como a conta de serviço de origem nas regras de firewall de entrada aplicadas ao recurso de destino.
  • As regras de firewall não podem usar tags do Resource Manager anexadas a cargas de trabalho do Cloud Run.
  • Os jobs do Cloud Run executados por mais de uma hora podem apresentar falhas na conexão. Eles podem ocorrer durante eventos de manutenção que migram o job de uma máquina para outra. O contêiner recebe um sinal SIGTSTP 10 segundos antes do evento e um sinal SIGCONT após o evento. Depois que o contêiner receber o sinal SIGCONT, tente se conectar novamente.

Configurar permissões do IAM

Antes que o Cloud Run em um projeto de serviço de VPC compartilhada possa acessar uma rede VPC compartilhada, primeiro verifique se o agente de serviço do Cloud Run tem permissões suficientes para usar a sub-rede.

  1. Para acessar a rede VPC compartilhada, conceda permissões suficientes ao agente de serviço do Cloud Run adicionando um dos seguintes papéis:

    • Usuário da rede do Compute (compute.networkUser) no projeto host da VPC compartilhada.

      Por exemplo, execute o seguinte comando:

      gcloud projects add-iam-policy-binding HOST_PROJECT_ID \
      --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com" \
      --role "roles/compute.networkUser"
      

      Substitua:

      • HOST_PROJECT_ID: o ID do seu projeto host da VPC compartilhada;
      • SERVICE_PROJECT_NUMBER: o número do projeto de serviço da VPC compartilhada em que você implanta o serviço ou job do Cloud Run.
    • Leitor da rede do Compute (compute.networkViewer) no projeto host da VPC compartilhada e o papel Usuário da rede do Compute (compute.networkUser) na sub-rede da VPC compartilhada.

      Por exemplo, para conceder o papel "Leitor da rede do Compute" na sub-rede, execute o seguinte comando:

      gcloud compute networks subnets add-iam-policy-binding SUBNET_NAME \
        --region REGION \
        --member "serviceAccount:service-SERVICE_PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com" \
        --role "roles/compute.networkUser" \
        --project HOST_PROJECT_ID
      

      Substitua:

      • SUBNET_NAME: o nome da sub-rede em que você quer executar os serviços do Cloud Run;
      • REGION: a região do serviço do Cloud Run, que precisa corresponder à região da sua sub-rede;
      • SERVICE_PROJECT_NUMBER: o número do projeto de serviço da VPC compartilhada em que você implanta o serviço ou job do Cloud Run;
      • HOST_PROJECT_ID: o ID do seu projeto host da VPC compartilhada;
  2. O agente de serviço do Cloud Run requer o papel Agente de serviço do Cloud Run no projeto do Cloud Run. É possível verificar se o papel não foi removido manualmente executando o seguinte comando:

    gcloud projects get-iam-policy SERVICE_PROJECT_ID \
      --flatten bindings \
      --filter "bindings.role:roles/run.serviceAgent"
    

    Substitua SERVICE_PROJECT_ID pelo ID do projeto do serviço ou job do Cloud Run.

Para um controle mais granular, verifique se o agente de serviço do Cloud Run tem as seguintes permissões:

  • compute.networks.use no projeto host da VPC compartilhada
  • compute.subnetworks.use no projeto host ou na sub-rede específica
  • compute.addresses.get no projeto de serviço da VPC compartilhada
  • compute.addresses.list no projeto de serviço
  • compute.addresses.createInternal no projeto de serviço
  • compute.addresses.deleteInternal no projeto de serviço

Alocação de endereço IP

Para colocar o serviço ou o job do Cloud Run em uma rede VPC, especifique uma rede e uma sub-rede. O Cloud Run aloca endereços IP da sub-rede.

Os endereços IP são temporários. Portanto, não crie políticas com base em IPs individuais. Se você precisar criar uma política com base em IPs, como em regras de firewall, use o intervalo de endereços IP de toda a sub-rede.

Para alterar a rede ou sub-rede que o serviço ou job usa, implante uma nova revisão de serviço ou execute uma nova tarefa de job que use os novos valores de rede e sub-rede.

Escalonar verticalmente

Para permitir o escalonamento vertical rápido em caso de aumento do tráfego, o Cloud Run aloca endereços IP antes que eles sejam necessários.

A qualquer momento, provavelmente há mais endereços IP alocados do que o número de instâncias atuais. Para garantir que o Cloud Run consiga endereços IP suficientes, verifique se a sub-rede tem pelo menos algumas centenas de endereços IP disponíveis. Se o número total de instâncias da sub-rede em todos os serviços e jobs do Cloud Run aumentar além de 100, recomendamos ter pelo menos quatro vezes (4 vezes) o número total disponível. Se o Cloud Run não puder alocar mais endereços IP, ele não poderá iniciar mais instâncias de serviço ou tarefas de job até que mais endereços IP fiquem disponíveis. Se o espaço de endereços IP for limitado, consulte Intervalos de IP compatíveis para mais opções. Para aumentar a eficiência da alocação de IP e facilitar o gerenciamento, coloque vários serviços ou jobs na mesma sub-rede.

Diminuir a escala

Mesmo depois que todos os serviços ou jobs reduzem a escala vertical a zero, o Cloud Run reserva alguns endereços IP da sub-rede caso os serviços ou jobs precisem escalonar rapidamente novamente.

Para excluir a sub-rede, é preciso primeiro excluir ou reimplantar os serviços ou jobs do Cloud Run para interromper o uso da sub-rede e aguardar de uma a duas horas.

Intervalos de IP compatíveis

O Cloud Run é compatível com os seguintes intervalos IPv4 para a sub-rede:

  • RFC 1918 (recomendado)
    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16
  • RFC 6598
    • 100.64.0.0/10
  • Classe E (não recomendada com configurações locais)
    • 240.0.0.0/4

Implantar um serviço

A saída de VPC direta permite que seu serviço do Cloud Run envie tráfego a uma rede VPC compartilhada sem um conector de acesso VPC sem servidor. Os custos de rede têm redução da escala a zero assim como o próprio serviço. Também é possível usar tags de rede diretamente em revisões de serviço do Cloud Run para uma segurança de rede mais granular.

É possível configurar a saída de VPC direta com um serviço usando o console do Google Cloud, a CLI do Google Cloud ou o YAML.

Console

  1. Acesse o Cloud Run

  2. Clique em Criar serviço se estiver configurando um novo serviço em que fará uma implantação. Se você estiver configurando e implantando um serviço que já existe, clique nele e depois em Editar e implantar nova revisão.

  3. Ao configurar um novo serviço, preencha a página inicial de configurações do serviço conforme preferir e clique em Contêineres, volumes, redes e segurança para expandir essa página.

  4. Clique na guia Rede.

  5. Clique em Conectar a uma VPC para tráfego de saída.

  6. Clique em Enviar tráfego diretamente para uma VPC.

  7. Selecione Redes compartilhadas comigo.

  8. No campo Rede, selecione a rede VPC compartilhada que receberá o tráfego enviado.

  9. No campo Sub-rede, selecione a sub-rede que enviará os endereços IP ao seu serviço.

  10. Opcional: insira os nomes das tags de rede que você quer associar ao seu serviço (ou serviços). As tags de rede são especificadas no nível da revisão. Cada revisão de serviço pode ter tags de rede diferentes, como network-tag-2.

  11. Em Roteamento de tráfego, selecione uma das seguintes opções:

    • Encaminhar solicitações apenas para IPs privados para a VPC a fim de enviar apenas o tráfego para endereços internos pela rede VPC compartilhada.
    • Rotear todo o tráfego para a VPC a fim de enviar todo o tráfego de saída pela rede VPC compartilhada.
  12. Clique em Criar ou Implantar.

  13. Para verificar se o serviço está na sua rede VPC compartilhada, clique nele e depois na guia Rede. A rede e a sub-rede estão listadas no card da VPC.

Agora, é possível enviar solicitações do seu serviço do Cloud Run para qualquer recurso na rede VPC compartilhada, conforme permitido pelas regras de firewall.

gcloud

Para colocar o serviço na sub-rede compartilhada, especifique os nomes dos recursos totalmente qualificados na rede VPC compartilhada e na sub-rede executando o seguinte comando:

gcloud run deploy SERVICE_NAME \
  --image IMAGE_URL \
  --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \
  --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \
  --network-tags NETWORK_TAG_NAMES \
  --vpc-egress=EGRESS_SETTING \
  --region REGION \
  --max-instances MAX
  

Substitua:

  • SERVICE_NAME: o nome do seu serviço do Cloud Run;
  • IMAGE_URL: o URL da imagem do serviço;
  • HOST_PROJECT_ID: o ID do seu projeto da VPC compartilhada;
  • VPC_NETWORK: o nome da sua rede VPC compartilhada;
  • REGION: a região do serviço do Cloud Run, que precisa corresponder à região da sua sub-rede;
  • SUBNET_NAME: o nome da sub-rede.
  • Opcional: NETWORK_TAG_NAMES pelos nomes separados por vírgula das tags de rede que você quer associar a um serviço. Para serviços, as tags de rede são especificadas no nível da revisão. Cada revisão de serviço pode ter tags de rede diferentes, como network-tag-2;
  • EGRESS_SETTING por um valor de configuração de saída:
    • all-traffic: envia todo o tráfego de saída pela rede VPC compartilhada.
    • private-ranges-only: envia o tráfego apenas para endereços internos pela rede VPC compartilhada.
  • MAX: o número máximo de instâncias a serem usadas para a rede VPC compartilhada. O número máximo de instâncias permitidas para serviços é 100.

Para mais detalhes e argumentos opcionais, consulte a página de referência da gcloud.

YAML

É possível armazenar a especificação do serviço em um arquivo YAML e implantá-lo usando a CLI gcloud.

  1. Crie um novo arquivo service.yaml com o seguinte conteúdo:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE_NAME
      annotations:
        run.googleapis.com/launch-stage: GA
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    Substitua:

    • SERVICE_NAME pelo nome do seu serviço do Cloud Run. Os nomes dos serviços precisam ter 49 caracteres ou menos e ser exclusivos para cada região e projeto;
    • REGION pela região do serviço do Cloud Run, que precisa corresponder à região da sua sub-rede;
    • NETWORK pelo nome da sua rede VPC compartilhada;
    • SUBNET pelo nome da sub-rede.
    • Opcional: NETWORK_TAG_NAMES pelos nomes das tags de rede que você quer associar a um serviço. Para serviços, as tags de rede são especificadas no nível da revisão. Cada revisão de serviço pode ter tags de rede diferentes, como network-tag-2;
    • EGRESS_SETTING por um valor de configuração de saída:
      • all-traffic: envia todo o tráfego de saída pela rede VPC compartilhada.
      • private-ranges-only: envia o tráfego apenas para endereços internos pela rede VPC compartilhada.
    • IMAGE pelo URL da imagem de contêiner do serviço.
  2. Implante o novo serviço executando o seguinte comando:

    gcloud run services replace service.yaml
  3. Como opção, torne seu serviço público se você quiser permitir o acesso não autenticado ao serviço.

Se você precisar fazer o download ou visualizar a configuração de um serviço existente, use o seguinte comando para salvar os resultados em um arquivo YAML:

gcloud run services describe SERVICE --format export > service.yaml

Em um arquivo YAML de configurações de serviço, modifique qualquer atributo filho spec.template conforme necessário para atualizar as configurações de revisão. Em seguida, implante a nova revisão:

gcloud run services replace service.yaml

Criar um job

A saída de VPC direta permite que seu job do Cloud Run envie tráfego para uma rede VPC compartilhada sem um conector de acesso VPC sem servidor.

É possível configurar a saída de VPC direta com um job usando o console do Google Cloud, a CLI do Google Cloud ou o YAML.

Console

  1. Acesse o Cloud Run

  2. Se você estiver configurando um novo job, clique na guia Jobs e preencha a página inicial de configurações de job conforme preferir. Se você estiver configurando um job, clique nele e em Editar.

  3. Clique em Contêiner, variáveis e secrets, conexões, segurança para expandir a página de properties do job.

  4. Clique na guia Conexões.

  5. Clique em Conectar a uma VPC para tráfego de saída.

  6. Clique em Enviar tráfego diretamente para uma VPC.

  7. Selecione Redes compartilhadas comigo.

  8. No campo Rede, selecione a rede VPC compartilhada que receberá o tráfego enviado.

  9. No campo Sub-rede, selecione a sub-rede que enviará os endereços IP ao seu job.

  10. Opcional: insira os nomes das tags de rede que você quer associar a um job. Para jobs, as tags de rede são especificadas no nível da execução. Cada execução de job pode ter tags de rede diferentes, como network-tag-2.

  11. Em Roteamento de tráfego, selecione uma das seguintes opções:

    • Encaminhar solicitações apenas para IPs privados para a VPC a fim de enviar apenas o tráfego para endereços internos pela rede VPC compartilhada.
    • Rotear todo o tráfego para a VPC a fim de enviar todo o tráfego de saída pela rede VPC compartilhada.
  12. Clique em Criar ou Atualizar.

  13. Para verificar se o job está na sua rede VPC compartilhada, clique nele e depois na guia Configuração. A rede e a sub-rede estão listadas no card da VPC.

Agora, é possível executar seu job do Cloud Run e enviar solicitações dele para qualquer recurso na rede VPC compartilhada, conforme permitido pelas regras de firewall.

gcloud

Para colocar o job na sub-rede compartilhada, especifique os nomes dos recursos totalmente qualificados na rede VPC compartilhada e na sub-rede executando o seguinte comando:

gcloud run jobs create JOB_NAME \
  --image IMAGE_URL \
  --network projects/HOST_PROJECT_ID/global/networks/VPC_NETWORK \
  --subnet projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME \
  --network-tags NETWORK_TAG_NAMES \
  --vpc-egress=EGRESS_SETTING \
  --region REGION \
  

Substitua:

  • JOB_NAME: o nome do seu job do Cloud Run;
  • IMAGE_URL: o URL da imagem do job;
  • HOST_PROJECT_ID: o ID do seu projeto host da VPC compartilhada;
  • VPC_NETWORK: o nome da sua rede VPC compartilhada;
  • REGION: a região do job do Cloud Run, que precisa corresponder à região da sub-rede;
  • SUBNET_NAME: o nome da sub-rede.
  • Opcional: NETWORK_TAG_NAMES pelos nomes separados por vírgula das tags de rede que você quer associar a um job. Cada execução de job pode ter tags de rede diferentes, como network-tag-2.
  • EGRESS_SETTING por um valor de configuração de saída:
    • all-traffic: envia todo o tráfego de saída pela rede VPC compartilhada.
    • private-ranges-only: envia o tráfego apenas para endereços internos pela rede VPC compartilhada.

Para mais detalhes e argumentos opcionais, consulte a página de referência da gcloud.

YAML

É possível armazenar a especificação do job em um arquivo YAML e implantá-lo usando a CLI gcloud.

  1. Crie um novo arquivo job.yaml com o seguinte conteúdo:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB_NAME
      annotations:
        run.googleapis.com/launch-stage: BETA
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    Substitua:

    • JOB_NAME pelo nome do seu job do Cloud Run. Os nomes dos jobs precisam ter 49 caracteres ou menos e ser exclusivos para cada região e projeto;
    • REGION pela região do job do Cloud Run, que precisa corresponder à região da sua sub-rede;
    • NETWORK pelo nome da sua rede VPC compartilhada;
    • SUBNET pelo nome da sub-rede.
    • Opcional: NETWORK_TAG_NAMES pelos nomes das tags de rede que você quer associar a um job. Para jobs, as tags de rede são especificadas no nível da execução. Cada execução de job pode ter tags de rede diferentes, como network-tag-2;
    • EGRESS_SETTING por um valor de configuração de saída:
      • all-traffic: envia todo o tráfego de saída pela rede VPC compartilhada.
      • private-ranges-only: envia o tráfego apenas para endereços internos pela rede VPC compartilhada.
    • IMAGE pelo URL da imagem de contêiner do job.
  2. Implante o novo job executando o seguinte comando:

    gcloud run jobs replace job.yaml

Se você precisar fazer o download ou visualizar a configuração de um job que já existe, use o comando a seguir para salvar os resultados em um arquivo YAML:

gcloud run jobs describe JOB --format export > job.yaml

Em um arquivo YAML de configuração do job, modifique todos os atributos filhos spec.template conforme preferir para atualizar as configurações de revisão e reimplante:

gcloud run jobs replace job.yaml

Desconectar um serviço

Console

  • Para remover seu serviço da rede VPC compartilhada:

    1. Acesse o Cloud Run

    2. Clique no serviço que você quer remover e depois em Editar e implantar nova revisão.

    3. Clique na guia Rede.

    4. Desmarque Conectar a uma VPC para tráfego de saída.

    5. Clique em Implantar.

    6. Para verificar se o serviço não está mais na sua rede VPC compartilhada, clique na guia Rede. A rede e a sub-rede não estão mais listadas no card da VPC.

  • Para remover apenas as tags de rede, mantendo o serviço conectado à rede VPC compartilhada:

    1. Clique no serviço que contém as tags de rede que você quer remover e depois em Editar e implantar nova revisão.

    2. Clique na guia Rede.

    3. Desmarque os nomes das tags de rede que você não quer mais associar ao seu serviço.

    4. Clique em Implantar.

gcloud

  • Para remover seu serviço da rede VPC compartilhada, execute o seguinte comando:

    gcloud run services update SERVICE_NAME --region=REGION \
    --clear-network
    
  • Para remover apenas as tags de rede, mantendo o serviço conectado à rede VPC compartilhada, execute o seguinte comando:

    gcloud run services update SERVICE_NAME --region=REGION \
    --clear-network-tags
    

    Substitua:

    • SERVICE_NAME: o nome do seu serviço do Cloud Run;
    • REGION: a região do seu serviço do Cloud Run.

YAML

  • Para remover seu serviço da rede VPC compartilhada:

    1. Remova o seguinte conteúdo do seu arquivo service.yaml:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'

      Onde

      • NETWORK: o nome da sua rede VPC compartilhada;
      • SUBNET: o nome da sub-rede.
      • Opcional: NETWORK_TAG_NAMES: os nomes das tags de rede associadas a um serviço, se houver.
    2. Implante a revisão de serviço executando o seguinte comando:

      gcloud run services replace service.yaml
  • Para remover apenas as tags de rede, mantendo o serviço conectado à rede VPC compartilhada:

    1. Remova a variável tags do conteúdo no arquivo service.yaml, deixando as variáveis network e subnetwork como estão, conforme mostrado no exemplo a seguir:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET"}]'

      Substitua:

      • NETWORK: o nome da sua rede VPC compartilhada;
      • SUBNET: o nome da sub-rede.
    2. Implante a revisão de serviço executando o seguinte comando:

      gcloud run services replace service.yaml

Desconectar um job

Console

  • Para remover seu job da rede VPC compartilhada:

    1. Acesse o Cloud Run

    2. Clique no job que você quer remover e depois em Editar e implantar nova revisão.

    3. Clique na guia Configuração.

    4. Desmarque Conectar a uma VPC para tráfego de saída.

    5. Clique em Atualizar.

    6. Para verificar se o job não está mais na sua rede VPC compartilhada, clique na guia Configuração. A rede e a sub-rede não estão mais listadas no card da VPC.

  • Para remover apenas as tags de rede, mantendo o job conectado à rede VPC compartilhada:

    1. Clique no job que contém as tags de rede que você quer remover e depois em Editar e implantar nova revisão.

    2. Clique na guia Conexões.

    3. Desmarque os nomes das tags de rede que você não quer mais associar ao seu job.

    4. Clique em Atualizar.

gcloud

  • Para remover seu job da rede VPC compartilhada, execute o seguinte comando:

    gcloud run jobs update JOB_NAME --region=REGION \
      --clear-network
      
  • Para remover apenas as tags de rede, mantendo o job conectado à rede VPC compartilhada, execute o seguinte comando:

    gcloud run jobs update JOB_NAME --region=REGION \
      --clear-network-tags
      

    Substitua:

    • JOB_NAME: o nome do seu job do Cloud Run;
    • REGION: a região do seu job do Cloud Run.

YAML

  • Para remover seu job da rede VPC compartilhada:

    1. Remova o seguinte conteúdo do seu arquivo job.yaml:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'

      Onde

      • NETWORK: o nome da sua rede VPC compartilhada;
      • SUBNET: o nome da sub-rede.
      • Opcional: NETWORK_TAG_NAMES: os nomes das tags de rede associadas a um job, se houver.
    2. Implante o job novamente executando o seguinte comando:

      gcloud run jobs replace job.yaml
  • Para remover apenas as tags de rede, mantendo o job conectado à rede VPC compartilhada:

    1. Remova a variável tags do conteúdo no arquivo job.yaml, deixando as variáveis network e subnetwork como estão, conforme mostrado no exemplo a seguir:

      run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET"}]'

      Substitua:

      • NETWORK: o nome da sua rede VPC compartilhada;
      • SUBNET: o nome da sub-rede.
    2. Implante o job novamente executando o seguinte comando:

      gcloud run jobs replace job.yaml

Solução de problemas

Não consigo excluir uma sub-rede

Para excluir uma sub-rede, você precisa primeiro excluir todos os recursos que a utilizam. Se o Cloud Run estiver usando uma sub-rede, desconecte o Cloud Run da rede VPC compartilhada ou mova-o para uma sub-rede diferente antes de excluir a sub-rede.

Não consigo remover a rede VPC compartilhada

Para desanexar a rede VPC compartilhada no projeto host, siga as etapas para desprovisionar a VPC compartilhada e desconecte todos os serviços ou jobs do Cloud Run da rede VPC compartilhada.

Para ver quais recursos do Cloud Run estão usando a rede VPC compartilhada, execute o seguinte comando:

gcloud compute shared-vpc list-associated-resources HOST_PROJECT_ID

Substitua HOST_PROJECT_ID pelo ID do seu projeto host da VPC compartilhada.

A sub-rede da VPC direta fica sem endereços IP

Se a sub-rede da rede VPC compartilhada ficar sem endereços IP, isso será registrado pelo Cloud Logging. Quando isso ocorre, o Cloud Run não pode iniciar novas instâncias de serviço ou tarefas de job antes de haver mais endereços IP disponíveis.

Ver endereços IP alocados

Para ver os endereços IP que o Cloud Run alocou, acesse a página de endereços IP no console do Google Cloud ou execute o seguinte comando na CLI do Google Cloud:

gcloud compute addresses list