Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
L'accès au réseau privé permet aux produits Google Cloud compatibles d'envoyer des requêtes HTTP à une ressource réseau de cloud privé virtuel (VPC) client. Les requêtes sont envoyées via le réseau privé tout en appliquant Identity and Access Management (IAM) (Gestion des identités et des accès) et VPC Service Controls (VPC Service Controls).
Les ressources réseau acceptées comme destinations sont les suivantes:
Instances de machines virtuelles (VM)
Équilibreurs de charge réseau passthrough internes
Équilibreurs de charge d'application internes régionaux
Adresses IP sur site, accessibles via Cloud Interconnect ou Cloud VPN
Avec Private Service Connect, vous pouvez créer des points de terminaison privés dans votre réseau VPC à l'aide d'adresses IP internes. L'accès au réseau privé étend les fonctionnalités et aide les servicesGoogle Cloud à se connecter directement aux réseaux VPC.
L'accès au réseau privé offre les fonctionnalités suivantes:
Fournit un moyen unifié de gérer le réseau, la sécurité et les règles d'accès des clients appliquées à tous les chemins réseau.
Permet aux produits Google Cloud d'atteindre un ou plusieurs points de terminaison HTTP(S) sur les réseaux privés des clients via le réseau privé de Google plutôt que via Internet. Il propose également une option conforme à VPC Service Controls. Cette communication permet de renforcer la sécurité, de gérer les règles de sécurité réseau et de se protéger contre l'exfiltration lors de l'utilisation de fonctionnalités Google Cloudtelles que le HTTP Push.
Le schéma suivant montre comment Dialogflow se connecte à une VMGoogle Cloud via Internet sans accès au réseau privé. Notez que Dialogflow s'exécute dans Google Cloud.
Connectivité Dialogflow sans accès au réseau privé (cliquez pour agrandir)
Le schéma suivant montre comment Dialogflow se connecte à une VMGoogle Cloud via le réseau privé avec accès au réseau privé.
Connectivité Dialogflow avec accès au réseau privé (cliquez pour agrandir)
Les appels provenant de services Google Cloud qui utilisent l'accès au réseau privé ne sont pas décomptés de vos quotas.
La tarification de l'Annuaire des services s'applique aux appels provenant de servicesGoogle Cloud qui utilisent l'accès au réseau privé. Étant donné que les frais de l'Annuaire des services sont facturés par appel d'API au service de l'Annuaire des services, chaque accès au réseau privé est facturé comme un appel d'API.
Pour trouver des solutions aux problèmes courants que vous pouvez rencontrer lors de l'utilisation de Service Directory, consultez la page Dépannage.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Private network access overview\n\nPrivate network access enables supported Google Cloud products to send HTTP requests\nto a customer Virtual Private Cloud (VPC) network resource. The requests are sent\nover the private network while enforcing\n[Identity and Access Management (IAM)](/iam/docs/overview) and\n[VPC Service Controls](/vpc-service-controls/docs/overview).\n\nThe network resources supported as destinations are:\n\n- Virtual machine (VM) instances\n- Internal passthrough Network Load Balancers\n- Regional internal Application Load Balancers\n- On-premises IP addresses, reached through Cloud Interconnect or Cloud VPN\n\nWith [Private Service Connect](/vpc/docs/private-service-connect), you\ncan create private endpoints within your VPC network by using\ninternal IP addresses. Private network access extends the capability and helps\nGoogle Cloud services connect directly to VPC networks.\n\nPrivate network access offers the following features:\n\n- Provides a unified way of managing customer network, security, and access policies applied to all network paths.\n- Enables Google Cloud products to reach one or more HTTP(S) endpoints in customer private networks through the private network of Google rather than the internet. It also provides a VPC Service Controls-compliant option. The communication helps in providing better security, managing network security policies, and protecting against exfiltration while using Google Cloud features such as [HTTP\n Push](https://wikipedia.org/wiki/HTTP/2_Server_Push).\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the internet without private network access. Note that\nDialogflow runs within Google Cloud.\n[](/static/service-directory/images/without_pna.svg) Dialogflow connectivity without private network access (click to enlarge)\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the private network with private network access.\n[](/static/service-directory/images/with_pna.svg) Dialogflow connectivity with private network access (click to enlarge)\n\nFor detailed information about VPC Service Controls, see the [VPC Service Controls\ndocumentation](/vpc-service-controls/docs).\n\nFor information about how to configure private network access, see [Configuring\nprivate network access](/service-directory/docs/configuring-private-network-access).\n\nFor information about how you can use Service Directory private network access with\nDialogflow, see [Using Service Directory for\nprivate network access](/dialogflow/cx/docs/concept/webhook#sd).\n\nQuotas and limits\n-----------------\n\nThe following quotas and limits apply for private network access:\n\n- [Service Directory limits](/service-directory/quotas#limits) apply when you use private network access.\n- Calls from Google Cloud services that use private network access don't count against your quotas.\n- [Service Directory pricing](/service-directory/pricing) applies for calls from Google Cloud services that use private network access. Because Service Directory charges are per API call against the Service Directory service, each private network access is charged as one API call.\n\nWhat's next\n-----------\n\n- To learn about Service Directory, see [Service Directory\n overview](/service-directory/docs/overview).\n- To learn how to configure private network access, see [Configure\n private network access](/service-directory/docs/configuring-private-network-access).\n- To find solutions for common problems that you might experience when using Service Directory, see [Troubleshooting](/service-directory/docs/troubleshooting)."]]