Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
L'accesso alla rete privata consente ai Google Cloud prodotti supportati di inviare richieste HTTP
a una risorsa di rete Virtual Private Cloud (VPC) del cliente. Le richieste vengono inviate
sulla rete privata applicando al contempo i Controlli di servizio
Identity and Access Management (IAM) e
VPC.
Le risorse di rete supportate come destinazioni sono:
Istanze di macchine virtuali (VM)
Bilanciatori del carico di rete passthrough interni
Bilanciatori del carico delle applicazioni interni regionali
Indirizzi IP on-premise, raggiunti tramite Cloud Interconnect o Cloud VPN
Con Private Service Connect, puoi creare endpoint privati all'interno della tua rete VPC utilizzando indirizzi IP interni. L'accesso alla rete privata estende la funzionalità e consente aiGoogle Cloud servizi di connettersi direttamente alle reti VPC.
L'accesso a rete privata offre le seguenti funzionalità:
Fornisce un modo unificato per gestire i criteri di rete, di sicurezza e di accesso dei clienti applicati a tutti i percorsi di rete.
Consente ai Google Cloud prodotti di raggiungere uno o più endpoint HTTP(S) nelle reti private dei clienti tramite la rete privata di Google anziché internet. Fornisce inoltre un'opzione conforme ai Controlli di servizio VPC. La comunicazione contribuisce a fornire una maggiore sicurezza, a gestire i criteri di sicurezza della rete e a proteggerti dall'esfiltrazione durante l'utilizzo di funzionalità come HTTP Push. Google Cloud
Il diagramma seguente mostra come Dialogflow si connette a una VMGoogle Cloud tramite internet senza accesso alla rete privata. Tieni presente che Dialogflow viene eseguito in Google Cloud.
Connettività di Dialogflow senza accesso alla rete privata (fai clic per ingrandire)
Il seguente diagramma mostra come Dialogflow si connette a una VMGoogle Cloud tramite la rete privata con accesso a rete privata.
Connettività di Dialogflow con accesso alla rete privata (fai clic per ingrandire)
Le chiamate provenienti da Google Cloud servizi che utilizzano l'accesso alla rete privata non vengono conteggiate ai fini delle quote.
I prezzi di Service Directory si applicano alle chiamate provenienti da
Google Cloud servizi che utilizzano l'accesso privato alla rete. Poiché gli addebiti di Service Directory vengono effettuati in base alle chiamate API al servizio Service Directory, ogni accesso alla rete privata viene addebitato come una chiamata API.
Per trovare soluzioni ai problemi comuni che potresti riscontrare durante l'utilizzo di Service Directory, consulta la sezione Risoluzione dei problemi.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Private network access overview\n\nPrivate network access enables supported Google Cloud products to send HTTP requests\nto a customer Virtual Private Cloud (VPC) network resource. The requests are sent\nover the private network while enforcing\n[Identity and Access Management (IAM)](/iam/docs/overview) and\n[VPC Service Controls](/vpc-service-controls/docs/overview).\n\nThe network resources supported as destinations are:\n\n- Virtual machine (VM) instances\n- Internal passthrough Network Load Balancers\n- Regional internal Application Load Balancers\n- On-premises IP addresses, reached through Cloud Interconnect or Cloud VPN\n\nWith [Private Service Connect](/vpc/docs/private-service-connect), you\ncan create private endpoints within your VPC network by using\ninternal IP addresses. Private network access extends the capability and helps\nGoogle Cloud services connect directly to VPC networks.\n\nPrivate network access offers the following features:\n\n- Provides a unified way of managing customer network, security, and access policies applied to all network paths.\n- Enables Google Cloud products to reach one or more HTTP(S) endpoints in customer private networks through the private network of Google rather than the internet. It also provides a VPC Service Controls-compliant option. The communication helps in providing better security, managing network security policies, and protecting against exfiltration while using Google Cloud features such as [HTTP\n Push](https://wikipedia.org/wiki/HTTP/2_Server_Push).\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the internet without private network access. Note that\nDialogflow runs within Google Cloud.\n[](/static/service-directory/images/without_pna.svg) Dialogflow connectivity without private network access (click to enlarge)\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the private network with private network access.\n[](/static/service-directory/images/with_pna.svg) Dialogflow connectivity with private network access (click to enlarge)\n\nFor detailed information about VPC Service Controls, see the [VPC Service Controls\ndocumentation](/vpc-service-controls/docs).\n\nFor information about how to configure private network access, see [Configuring\nprivate network access](/service-directory/docs/configuring-private-network-access).\n\nFor information about how you can use Service Directory private network access with\nDialogflow, see [Using Service Directory for\nprivate network access](/dialogflow/cx/docs/concept/webhook#sd).\n\nQuotas and limits\n-----------------\n\nThe following quotas and limits apply for private network access:\n\n- [Service Directory limits](/service-directory/quotas#limits) apply when you use private network access.\n- Calls from Google Cloud services that use private network access don't count against your quotas.\n- [Service Directory pricing](/service-directory/pricing) applies for calls from Google Cloud services that use private network access. Because Service Directory charges are per API call against the Service Directory service, each private network access is charged as one API call.\n\nWhat's next\n-----------\n\n- To learn about Service Directory, see [Service Directory\n overview](/service-directory/docs/overview).\n- To learn how to configure private network access, see [Configure\n private network access](/service-directory/docs/configuring-private-network-access).\n- To find solutions for common problems that you might experience when using Service Directory, see [Troubleshooting](/service-directory/docs/troubleshooting)."]]