连接到 VPC 网络

本页介绍如何将 Cloud Run 服务作业连接到 VPC 网络,从而允许从 Cloud Run 到 Compute Engine 虚拟机实例、Memorystore 实例以及具有内部 IP 地址的任何其他资源的出站流量。

您可以配置无服务器 VPC 访问通道连接器或使用直接 VPC 出站流量(预览版),以允许您的服务或作业将流量发送到 VPC 网络,无需连接器。

准备工作

  • 如果您的项目中还没有 VPC 网络,请创建一个 VPC 网络

  • 如果您使用共享 VPC,请参阅专门介绍为您的产品配置无服务器 VPC 访问通道的文档。

  • 如果您的组织政策限制条件阻止使用 Cloud Deployment Manager,则您将无法创建或删除无服务器 VPC 访问通道连接器。创建或删除连接器需要 Deployment Manager 功能。

限制

不支持 IPv6 流量。

创建连接器

如需在不使用公共互联网的情况下向您的 VPC 网络发送请求并接收相应的响应,您可以使用无服务器 VPC 访问通道连接器。

您可以使用 Google Cloud 控制台、Google Cloud CLI 或 Terraform 创建连接器。

控制台

  1. 转到 Serverless VPC Access 概览页面。

    打开“无服务器 VPC 访问通道”页面

  2. 点击创建连接器

  3. 名称字段中,为连接器输入名称。该名称必须符合 Compute Engine 命名惯例,但还需注意,长度不得超过 21 个字符,且连字符 (-) 计为 2 个字符。

  4. 区域字段中,选择连接器的区域。此区域必须与您的无服务器服务的区域相匹配。

    如果您的服务或作业位于 us-centraleurope-west 区域,请使用 us-central1europe-west1

  5. 网络字段中,选择要将连接器连接到的 VPC 网络。

  6. 点击子网菜单。每个连接器都需要有自己的 /28 子网来放置连接器实例。其他资源(例如虚拟机、Private Service Connect 或负载均衡器)不能使用子网。

    • 如果您使用的是共享 VPC(需要使用您自己的子网),请选择未使用的 /28 子网。 如需确认您的子网未用于 Private Service Connect 或 Cloud Load Balancing,请通过在 gcloud CLI 中运行以下命令来检查子网 purpose 是否为 PRIVATE

      gcloud compute networks subnets describe SUBNET
      
      您需要将其中的:

      • SUBNET:您的子网的名称
    • 如果您不使用共享 VPC,请为连接器创建子网,或者从菜单中选择自定义 IP 范围,让连接器创建子网。

    • IP 范围字段中,输入未预留的 CIDR /28 内部 IP 范围中的第一个地址。此 IP 范围不得与 VPC 网络中预留的任何现有 IP 地址重叠。例如,10.8.0.0 (/28) 将适用于大多数新项目。

    • 创建的子网处于隐藏状态,不能在防火墙规则和 NAT 配置中使用。

    • Google Cloud 控制台中查看当前预留的 IP 地址范围。

    • 详细了解使用子网

  7. (可选)如需设置扩缩选项以更好地控制连接器,请点击显示扩缩设置以显示扩缩表单。

    1. 设置连接器的实例数下限和上限,或使用默认值 2(下限)和 10(上限)。如果流量需要,连接器会扩容到指定的上限,但流量下降时,连接器实例数量不会缩减回来。 您必须使用介于 210 之间的值。
    2. 实例类型菜单中,选择要用于连接器的机器类型,或者使用默认的 e2-micro。当您选择实例类型时,请注意右侧的费用边栏,其中显示带宽和费用估算值。
  8. 点击创建

  9. 准备就绪后,连接器名称旁边会出现绿色的对勾标记。

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. gcloud 组件更新到最新版本:

    gcloud components update
    
  3. 确保已为您的项目启用 Serverless VPC Access API:

    gcloud services enable vpcaccess.googleapis.com
    
  4. 如果您使用的是共享 VPC(需要使用您自己的子网),请使用以下命令创建连接器:

    gcloud compute networks vpc-access connectors create CONNECTOR_NAME \
    --region REGION \
    --subnet SUBNET \
    # If you are not using Shared VPC, omit the following line.
    --subnet-project HOST_PROJECT_ID \
    # Optional: specify minimum and maximum instance values between 2 and
    10, default is 2 min, 10 max.
    --min-instances MIN \
    --max-instances MAX \
    # Optional: specify machine type, default is e2-micro
    --machine-type MACHINE_TYPE
    

    替换以下内容:

    • CONNECTOR_NAME:连接器的名称。该名称必须符合 Compute Engine 命名惯例,但还需注意,长度不得超过 21 个字符,且连字符 (-) 计为 2 个字符。
    • REGION:连接器的区域;此区域必须与无服务器服务或作业的区域相匹配。如果您的服务或作业位于 us-centraleurope-west 区域,请使用 us-central1europe-west1
    • SUBNET:未使用的 /28 子网的名称。
      • 子网必须专供连接器使用。其他资源(例如虚拟机、Private Service Connect 或负载均衡器)不能使用这些子网。
      • 如需确认您的子网未用于 Private Service Connect 或 Cloud Load Balancing,请通过在 gcloud CLI 中运行以下命令来检查子网 purpose 是否为 PRIVATE
        gcloud compute networks subnets describe SUBNET
        
        替换:
        • SUBNET:您的子网的名称。
      • 详细了解使用子网
    • HOST_PROJECT_ID:宿主项目的 ID;仅在您使用共享 VPC 时提供。
    • MIN:用于连接器的实例数下限。请使用介于 29 之间的整数。默认值为 2。如需了解连接器扩缩,请参阅吞吐量和扩缩
    • MAX:用于连接器的实例数上限。请使用介于 310 之间的整数。默认值为 10。如果流量需要,连接器会扩容到 [MAX] 个实例,但不会缩减。如需了解连接器扩缩,请参阅吞吐量和扩缩
    • MACHINE_TYPEf1-microe2-microe2-standard-4。如需了解连接器吞吐量,包括机器类型和扩缩,请参阅吞吐量和扩缩

    如需了解详情和可选的参数,请参阅 gcloud 参考文档

  5. 如果您不使用共享 VPC,并且希望提供自定义 IP 范围而不是使用现有子网,请使用以下命令创建连接器:

    gcloud compute networks vpc-access connectors create CONNECTOR_NAME \
    --network VPC_NETWORK \
    --region REGION \
    --range IP_RANGE
    

    请替换以下内容:

    • CONNECTOR_NAME:连接器的名称。该名称必须符合 Compute Engine 命名惯例,但还需注意,长度不得超过 21 个字符,且连字符 (-) 计为 2 个字符。
    • VPC_NETWORK:要将连接器附加到的 VPC 网络。
    • REGION:连接器的区域。此区域必须与您的无服务器服务或作业的区域相匹配。如果您的服务或作业位于 us-centraleurope-west 区域,请使用 us-central1europe-west1
    • IP_RANGE:未预留的内部 IP 网络,必须提供 /28 的未分配空间。提供的值是采用 CIDR 表示法的网络 (10.8.0.0/28)。此 IP 范围不得与 VPC 网络中预留的任何现有 IP 地址重叠。例如,10.8.0.0/28 适用于大多数新项目。 为此范围创建的子网处于隐藏状态,不能在防火墙规则和 NAT 配置中使用。

    如需了解详情和可选的参数(例如吞吐量控制),请参阅 gcloud 参考文档

  6. 在使用之前,验证连接器处于 READY 状态:

    gcloud compute networks vpc-access connectors describe CONNECTOR_NAME \
    --region REGION
    

    替换以下内容:

    • CONNECTOR_NAME:连接器的名称;这是您在上一步中指定的名称。
    • REGION:连接器的区域;这是您在上一步中指定的区域。

    输出应包含 state: READY 行。

Terraform

您可以使用 Terraform 资源启用 vpcaccess.googleapis.com API。

resource "google_project_service" "vpcaccess-api" {
  project = var.project_id # Replace this with your project ID in quotes
  service = "vpcaccess.googleapis.com"
}

您可以使用 Terraform 模块创建 VPC 网络和子网,然后创建连接器。

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 9.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-serverless-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "serverless-subnet"
      subnet_ip     = "10.10.10.0/28"
      subnet_region = "us-central1"
    }
  ]
}

module "serverless-connector" {
  source     = "terraform-google-modules/network/google//modules/vpc-serverless-connector-beta"
  version    = "~> 9.0"
  project_id = var.project_id
  vpc_connectors = [{
    name        = "central-serverless"
    region      = "us-central1"
    subnet_name = module.test-vpc-module.subnets["us-central1/serverless-subnet"].name
    # host_project_id = var.host_project_id # Specify a host_project_id for shared VPC
    machine_type  = "e2-standard-4"
    min_instances = 2
    max_instances = 7
    }
    # Uncomment to specify an ip_cidr_range
    #   , {
    #     name          = "central-serverless2"
    #     region        = "us-central1"
    #     network       = module.test-vpc-module.network_name
    #     ip_cidr_range = "10.10.11.0/28"
    #     subnet_name   = null
    #     machine_type  = "e2-standard-4"
    #     min_instances = 2
    #   max_instances = 7 }
  ]
  depends_on = [
    google_project_service.vpcaccess-api
  ]
}

将无服务器环境配置为使用连接器

创建无服务器 VPC 访问通道连接器后,请按照您的无服务器环境的相关说明,将无服务器环境配置为使用连接器:

将 Cloud Run 配置为使用连接器

创建新服务部署新的修订版本时,您可以使用 Google Cloud 控制台、Google Cloud CLI、YAML 文件或 Terraform 资源将服务配置为使用连接器。

控制台

  1. 在 Google Cloud 控制台中,前往 Cloud Run:

    转到 Cloud Run

  2. 如果您是要配置一个新服务来作为部署目标,请点击创建服务。如果您要配置现有服务,请点击该服务,然后点击修改和部署新的修订版本

  3. 如果您要配置新服务,请根据需要填写初始服务设置页面,然后点击容器、网络、安全性以展开服务配置页面。

  4. 点击连接标签。

    图片

    • VPC 连接器字段中,选择要使用的连接器或者选择以断开服务与 VPC 网络的连接。
  5. 点击创建部署

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 要在部署期间指定连接器,请使用 --vpc-connector 标志:

    gcloud run deploy SERVICE --image IMAGE_URL --vpc-connector CONNECTOR_NAME
    • SERVICE 替换为服务的名称。
    • 替换 IMAGE_URL
    • CONNECTOR_NAME 替换为连接器的名称。 如果连接器位于共享 VPC 的宿主项目中,则该名称必须是完整指定的名称,例如:
      projects/HOST_PROJECT_ID/locations/CONNECTOR_REGION/connectors/CONNECTOR_NAME
      其中 HOST_PROJECT_ID 是宿主项目的 ID,CONNECTOR_REGION 是连接器的区域,CONNECTOR_NAME 是您为连接器指定的名称。

    要挂接、更新或移除现有服务的连接器,请根据需要使用 gcloud run services update 命令并添加以下任一标志:

    例如,要挂接或更新连接器,请使用以下命令:

    gcloud run services update SERVICE --vpc-connector CONNECTOR_NAME
    • SERVICE 替换为服务的名称。
    • CONNECTOR_NAME 替换为连接器的名称。

YAML

您可以使用 gcloud run services describe --format export 命令下载并查看现有服务配置,该命令会生成清理后的 YAML 格式的结果。然后按照后续说明修改字段,最后使用 gcloud run services replace 命令上传修改后的 YAML。请务必严格按照说明修改字段。

  1. 如需查看和下载配置,请运行以下命令:

    gcloud run services describe SERVICE --format export > service.yaml
  2. 在顶级 spec 特性下的 annotations 特性下添加或更新 run.googleapis.com/vpc-access-connector 特性:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/vpc-access-connector: CONNECTOR_NAME
    • SERVICE 替换为您的 Cloud Run 服务的名称。
    • CONNECTOR_NAME 替换为连接器的名称。 如果连接器位于共享 VPC 的宿主项目中,则该名称必须是完整指定的名称,例如:
      projects/HOST_PROJECT_ID/locations/CONNECTOR_REGION/connectors/CONNECTOR_NAME
      其中 HOST_PROJECT_ID 是宿主项目的 ID,CONNECTOR_REGION 是连接器的区域,CONNECTOR_NAME 是您为连接器指定的名称。
  3. 使用以下命令将服务替换为其新配置:

    gcloud beta run services replace service.yaml

Terraform

您可以使用 Terraform 资源创建服务,并将其配置为使用您的连接器。

# Cloud Run service
resource "google_cloud_run_v2_service" "gcr_service" {
  name     = "mygcrservice"
  provider = google-beta
  location = "us-west1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"
      resources {
        limits = {
          cpu    = "1000m"
          memory = "512Mi"
        }
      }
      # the service uses this SA to call other Google Cloud APIs
      # service_account_name = myservice_runtime_sa
    }

    scaling {
      # Limit scale up to prevent any cost blow outs!
      max_instance_count = 5
    }

    vpc_access {
      # Use the VPC Connector
      connector = google_vpc_access_connector.connector.id
      # all egress from the service should go through the VPC Connector
      egress = "ALL_TRAFFIC"
    }
  }
}

将 Cloud Functions 配置为使用连接器

您可以通过 Google Cloud Console 或 Google Cloud CLI 将函数配置为使用连接器:

控制台

  1. 转到 Google Cloud 控制台中的 Cloud Functions 概览页面:

    转到 Cloud Functions

  2. 点击创建函数。或者,点击现有函数以转至其详情页面,然后点击修改

  3. 点击运行时、构建和连接设置以展开高级设置。

  4. 在“出站流量设置”下的连接标签页中,在 VPC 连接器字段中输入连接器的名称。

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 使用 gcloud functions deploy 命令部署该函数并指定 --vpc-connector 标志:

    gcloud functions deploy FUNCTION_NAME \
    --vpc-connector CONNECTOR_NAME \
    FLAGS...
    

    其中:

    • FUNCTION_NAME 是函数的名称。
    • CONNECTOR_NAME 是连接器的名称。 如果连接器位于共享 VPC 的宿主项目中,则该名称必须是完整指定的名称,例如:
      projects/HOST_PROJECT_ID/locations/CONNECTOR_REGION/connectors/CONNECTOR_NAME
      其中 HOST_PROJECT_ID 是宿主项目的 ID,CONNECTOR_REGION 是连接器的区域,CONNECTOR_NAME 是您为连接器指定的名称。
    • FLAGS... 是指在函数部署期间传递的其他标志。

如需更好地控制通过连接器路由哪些请求,请参阅出站流量设置

将 App Engine 配置为使用连接器

Python 2

  1. 停用 App Engine URL Fetch 服务。

    默认情况下,所有请求均通过 URL Fetch 服务进行路由。这会导致对 VPC 网络的请求失败。如需停用此默认设置,请参阅禁止 URL Fetch 处理所有出站请求

    如有需要,您仍然可以直接使用 urlfetch来处理各个请求,但不建议这样做。

  2. 将无服务器 VPC 访问通道字段添加到 app.yaml 文件:

    vpc_access_connector:
     name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
    

    替换以下内容:

    • PROJECT_ID 替换为 Google Cloud 项目 ID。 如果连接器位于共享 VPC 的宿主项目中,则必须是宿主项目的 ID。
    • REGION 替换为连接器所在的区域。
    • CONNECTOR_NAME 替换为连接器的名称。
  3. 部署该服务:

    gcloud app deploy

    部署服务后,服务将可以向内部 IP 地址发送请求,从而访问 VPC 网络中的资源。

Java 8

  1. 停用 App Engine URL Fetch 服务 URLFetchService

  2. 将无服务器 VPC 访问通道元素添加到服务的 appengine-web.xml 文件:

    <vpc-access-connector>
    <name>projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME</name>
    </vpc-access-connector>
    

    替换以下内容:

    • PROJECT_ID 替换为 Google Cloud 项目 ID。 如果连接器位于共享 VPC 的宿主项目中,则必须是宿主项目的 ID。
    • REGION 替换为连接器所在的区域。
    • CONNECTOR_NAME 替换为连接器的名称。
  3. 部署该服务:

    gcloud app deploy WEB-INF/appengine-web.xml

    部署服务后,服务将可以向内部 IP 地址发送请求,从而访问 VPC 网络中的资源。

Go 1.11

  1. 停用 App Engine URL Fetch 服务。

    无服务器 VPC 访问通道不支持 URL Fetch,并且使用 URL Fetch 发出的请求将忽略无服务器 VPC 访问通道设置。请改用套接字建立出站连接。

  2. 将无服务器 VPC 访问通道字段添加到 app.yaml 文件:

    vpc_access_connector:
     name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
    

    替换以下内容:

    • PROJECT_ID 替换为您的 Google Cloud 项目 ID
    • REGION 替换为连接器所在的区域
    • CONNECTOR_NAME 替换为连接器的名称
  3. 部署该服务:

    gcloud app deploy

    部署服务后,服务将可以向内部 IP 地址发送请求,从而访问 VPC 网络中的资源。

所有其他运行时

  1. 将无服务器 VPC 访问通道字段添加到 app.yaml 文件:

    vpc_access_connector:
     name: projects/PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
    

    替换以下内容:

    • PROJECT_ID 替换为 Google Cloud 项目 ID。 如果连接器位于共享 VPC 的宿主项目中,则必须是宿主项目的 ID。
    • REGION 替换为连接器所在的区域。
    • CONNECTOR_NAME 替换为连接器的名称。
  2. 部署该服务:

    gcloud app deploy

    部署服务后,服务将可以向内部 IP 地址发送请求,从而访问 VPC 网络中的资源。

配置没有连接器的 Cloud Run 环境

您可以启用 Cloud Run 服务,将出站流量直接发送到 VPC 网络,从而允许访问 Compute Engine 虚拟机实例、Memorystore 实例以及具有内部 IP 地址的任何其他资源。

在不使用连接器的情况下配置服务

借助直接 VPC 出站流量,您的 Cloud Run 服务可以将流量发送到没有无服务器 VPC 访问通道连接器的 VPC 网络。与服务本身一样,网络费用缩减至零。您还可以直接在 Cloud Run 服务修订版本上使用网络标记,以实现更精细的网络安全性。

您可以使用 Google Cloud 控制台、Google Cloud CLI 或 YAML 通过服务配置直接 VPC 出站流量。

控制台

  1. 转到 Cloud Run

  2. 如果您是要配置一个新服务来作为部署目标,请点击创建服务。如果您要配置和部署现有服务,请点击该服务,然后点击修改和部署新的修订版本

  3. 如果您要配置新服务,请根据需要填写初始服务设置页面,然后点击容器、网络、安全性以展开服务配置页面。

  4. 点击网络标签页。

  5. 点击连接到 VPC 以获取出站流量

  6. 点击将流量直接发送到 VPC

  7. 网络字段中,选择要向其发送流量的 VPC 网络。

  8. 子网字段中,选择您的服务用于接收 IP 地址的子网。 您可以在同一子网上部署多个服务。

  9. 可选:输入要与服务关联的网络标记的名称。网络标记在修订版本级指定。每个服务修订版本都可以有不同的网络标记,例如 network-tag-2

  10. 流量路由部分,选择以下选项之一:

    • 仅将请求路由到 VPC 的专用 IP,以便通过 VPC 网络将流量仅发送到内部地址。
    • 将所有流量路由到 VPC,以通过 VPC 网络发送所有出站流量。
  11. 点击创建部署

  12. 如需验证您的服务是否在 VPC 网络上,请点击该服务,然后点击网络标签页。VPC 卡片中列出了网络和子网。

    现在,您可以根据防火墙规则允许将来自 Cloud Run 服务的请求发送到 VPC 网络上的任何资源。

gcloud

如需通过 Google Cloud CLI 部署没有连接器的 Cloud Run 服务,请执行以下操作:

  1. 确保您的项目启用了 Compute Engine API:

    gcloud services enable compute.googleapis.com
    
  2. 使用以下命令部署 Cloud Run 服务:

    gcloud beta run deploy SERVICE_NAME \
    --image=IMAGE_URL \
    --network=NETWORK \
    --subnet=SUBNET \
    --network-tags=NETWORK_TAG_NAMES \
    --vpc-egress=EGRESS_SETTING \
    --region=REGION
    

    您需要将其中的:

    • SERVICE_NAME 替换为您的 Cloud Run 服务的名称。
    • IMAGE_URL 替换为对容器映像的引用,例如 us-docker.pkg.dev/cloudrun/container/hello:latest。 如果您使用 Artifact Registry,则必须预先创建制品库 REPO_NAME。网址格式为 REGION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • NETWORK 替换为 VPC 网络的名称。
    • SUBNET 替换为您的子网名称。 子网必须至少为 /26 或更大。直接 VPC 出站流量支持 IPv4 范围 RFC 1918RFC 6598 和 E 类。您可以在同一子网上部署或执行多个服务或作业,但不能由任何现有连接器共享该子网。
    • 可选:将 NETWORK_TAG_NAMES 替换为要与服务关联的网络标记的名称。对于服务,网络标记在修订版本级指定。每个服务修订版本都可以有不同的网络标记,例如 network-tag-2
    • EGRESS_SETTING 替换为出站流量设置值
      • all-traffic:通过 VPC 网络发送所有出站流量。
      • private-ranges-only:仅发送通过 VPC 网络发送到内部地址的流量。
    • REGION 替换为您的服务的区域。
  3. 如需验证您的服务是否在 VPC 网络上,请运行以下命令:

    gcloud beta run services describe SERVICE_NAME \
    --region=REGION
    

    您需要将其中的:

    • SERVICE_NAME 替换为您的服务名称。
    • REGION 替换为您在上一步中指定的服务的区域。

    输出应包含网络的名称、子网和出站流量设置,例如:

    VPC access:
      Network:       default
      Subnet:        subnet
      Egress:        private-ranges-only
    

现在,您可以根据防火墙规则允许将来自 Cloud Run 服务的请求发送到 VPC 网络上的任何资源。

YAML

您可以将服务规范存储在 YAML 文件中,然后使用 gcloud CLI 进行部署。

  1. 创建包含以下内容的新 service.yaml 文件:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE_NAME
      annotations:
        run.googleapis.com/launch-stage: BETA
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    您需要将其中的:

    • SERVICE_NAME 替换为您的 Cloud Run 服务的名称。服务名称不得超过 49 个字符,并且在每个区域和项目中必须是唯一的。
    • REGION 替换为 Cloud Run 服务的区域,该区域必须与子网的区域一致。
    • NETWORK 替换为 VPC 网络的名称。
    • SUBNET 替换为您的子网名称。 子网必须至少为 /26 或更大。直接 VPC 出站流量支持 IPv4 范围 RFC 1918RFC 6598 和 E 类。您可以在同一子网上部署或执行多个服务或作业,但不能由任何现有连接器共享该子网。
    • 可选:将 NETWORK_TAG_NAMES 替换为要与服务关联的网络标记的名称。对于服务,网络标记在修订版本级指定。每个服务修订版本都可以有不同的网络标记,例如 network-tag-2
    • EGRESS_SETTING 替换为出站流量设置值
      • all-traffic:通过 VPC 网络发送所有出站流量。
      • private-ranges-only:仅发送通过 VPC 网络发送到内部地址的流量。
    • IMAGE 替换为服务容器映像的网址。

    您还可以指定更多配置,例如环境变量或内存限制。

  2. 通过运行以下命令部署新服务:

    gcloud run services replace service.yaml
  3. (可选)如果您想允许对服务进行未经身份验证的访问,请将服务设为公开

如果您需要下载或查看现有服务的配置,请使用以下命令将结果保存到 YAML 文件:

gcloud run services describe SERVICE --format export > service.yaml

在服务配置 YAML 文件中,根据需要修改任何 spec.template 子属性以更新修订版本设置,然后部署新修订版本:

gcloud run services replace service.yaml

在不使用连接器的情况下配置作业

借助直接 VPC 出站流量,您的 Cloud Run 作业可以将流量发送到没有无服务器 VPC 访问通道连接器的 VPC 网络。

您可以使用 Google Cloud 控制台、Google Cloud CLI 或 YAML 通过作业配置直接 VPC 出站流量。

控制台

  1. 转到 Cloud Run

  2. 如果要配置新作业,请点击作业标签页,然后根据需要填写初始作业设置页面。如果要配置现有作业,请点击作业,然后点击修改

  3. 点击容器、变量和 Secret、连接、安全性以展开作业属性页面。

  4. 点击连接标签页。

  5. 点击连接到 VPC 以获取出站流量

  6. 点击将流量直接发送到 VPC

  7. 网络字段中,选择要向其发送流量的 VPC 网络。

  8. 子网字段中,选择您的作业用于接收 IP 地址的子网。 您可以在同一子网上执行多个作业。

  9. 流量路由部分,选择以下选项之一:

    • 仅将请求路由到 VPC 的专用 IP,以便通过 VPC 网络将流量仅发送到内部地址。
    • 将所有流量路由到 VPC,以通过 VPC 网络发送所有出站流量。
  10. 可选:输入要与服务关联的网络标记的名称。网络标记在修订版本级指定。每个服务修订版本都可以有不同的网络标记,例如 network-tag-2

  11. 可选:输入要与作业关联的网络标记的名称。对于作业,网络标记在执行级指定。每个作业执行都可以具有不同的网络标记,例如 network-tag-2

  12. 点击创建更新

  13. 如需验证您的作业是否在 VPC 网络上,请点击作业,然后点击配置标签页。VPC 卡片中列出了网络和子网。

    现在,您可以根据防火墙规则允许执行 Cloud Run 作业,并将作业的请求发送到 VPC 网络上的任何资源。

gcloud

如需在 Google Cloud CLI 中创建没有连接器的 Cloud Run 作业,请执行以下操作:

  1. 确保您的项目启用了 Compute Engine API:

    gcloud services enable compute.googleapis.com
    
  2. 使用以下命令创建 Cloud Run 作业:

    gcloud run jobs create JOB_NAME \
    --image=IMAGE_URL \
    --network=NETWORK \
    --subnet=SUBNET \
    --network-tags=NETWORK_TAG_NAMES \
    --vpc-egress=EGRESS_SETTING \
    --region=REGION
    

    您需要将其中的:

    • JOB_NAME 替换为 Cloud Run 作业的名称。
    • IMAGE_URL 替换为对容器映像的引用(例如 us-docker.pkg.dev/cloudrun/container/job:latest)。
    • NETWORK 替换为 VPC 网络的名称。
    • SUBNET 替换为您的子网名称。 子网必须至少为 /26 或更大。直接 VPC 出站流量支持 IPv4 范围 RFC 1918RFC 6598 和 E 类。您可以在同一子网上部署或执行多个服务或作业,但不能由任何现有连接器共享该子网。
    • 可选:将 NETWORK_TAG_NAMES 替换为要与作业关联的网络标记的名称。对于作业,网络标记在执行级指定。每个作业执行都可以具有不同的网络标记,例如 network-tag-2
    • EGRESS_SETTING 替换为出站流量设置值
      • all-traffic:通过 VPC 网络发送所有出站流量。
      • private-ranges-only:仅发送通过 VPC 网络发送到内部地址的流量。
    • REGION 替换为作业的区域。
  3. 如需验证作业是否在 VPC 网络中,请运行以下命令:

    gcloud run jobs describe JOB_NAME \
      --region=REGION
      

    您需要将其中的:

    • JOB_NAME 替换为作业的名称。
    • REGION 替换为您在上一步中指定的作业的区域。

    输出应包含网络和子网的名称,例如:

    VPC network:
      Network:       default
      Subnet:        default
    

现在,您可以根据防火墙规则允许执行 Cloud Run 作业,并将作业的请求发送到 VPC 网络上的任何资源。

YAML

您可以将作业规范存储在 YAML 文件中,然后使用 gcloud CLI 进行部署。

  1. 创建包含以下内容的新 job.yaml 文件:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB_NAME
      annotations:
        run.googleapis.com/launch-stage: BETA
      labels:
        cloud.googleapis.com/location: REGION
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/network-interfaces: '[{"network":"NETWORK","subnetwork":"SUBNET","tags":"NETWORK_TAG_NAMES"}]'
            run.googleapis.com/vpc-access-egress: EGRESS_SETTING
        spec:
          containers:
          - image: IMAGE

    您需要将其中的:

    • JOB_NAME 替换为 Cloud Run 作业的名称。 作业名称不得超过 49 个字符,并且在每个区域和项目中必须是唯一的。
    • REGION 替换为 Cloud Run 作业的区域,该区域必须与子网的区域一致。
    • NETWORK 替换为 VPC 网络的名称。
    • SUBNET 替换为您的子网名称。 子网必须至少为 /26 或更大。直接 VPC 出站流量支持 IPv4 范围 RFC 1918RFC 6598 和 E 类。您可以在同一子网上部署或执行多个服务或作业,但不能由任何现有连接器共享该子网。
    • 可选:将 NETWORK_TAG_NAMES 替换为要与作业关联的网络标记的名称。对于作业,网络标记在执行级指定。每个作业执行都可以具有不同的网络标记,例如 network-tag-2
    • EGRESS_SETTING 替换为出站流量设置值
      • all-traffic:通过 VPC 网络发送所有出站流量。
      • private-ranges-only:仅发送通过 VPC 网络发送到内部地址的流量。
    • IMAGE 替换为作业容器映像的网址。
  2. 通过运行以下命令部署新作业:

    gcloud run jobs replace job.yaml

如果您需要下载或查看现有作业的配置,请使用以下命令将结果保存到 YAML 文件:

gcloud run jobs describe JOB --format export > job.yaml

在作业配置 YAML 文件中,根据需要修改任何 spec.template 子属性以更新修订版本设置,然后重新部署:

gcloud run jobs replace job.yaml

访问 VPC 资源

允许从无服务器基础架构到连接器的入站流量

您的连接器虚拟机必须能够从 Google Cloud 外部 IP 地址范围 35.199.224.0/19 接收数据包。此范围由底层 Google 无服务器基础架构使用,以确保 Cloud Run、Cloud Functions 和 App Engine 中的服务可以将数据包发送到连接器。

如果连接器与目标 VPC 网络位于同一项目中,则无服务器 VPC 访问通道通过允许来自 35.199.224.0/19 的数据包来创建适用于连接器虚拟机的入站流量允许防火墙规则。当连接器连接独立 VPC 网络或连接器连接共享 VPC 网络且连接器位于宿主项目中时,连接器及其目标 VPC 网络位于同一项目中。

如果您在共享 VPC 服务项目中创建连接器,则共享 VPC 宿主项目的 Security Admin 或 Project Owner 必须创建适用于允许来自 35.199.224.0/19 的数据包的连接器虚拟机的入站流量允许防火墙规则。以下是入站流量允许 VPC 防火墙规则示例:

gcloud compute firewall-rules create RULE_NAME \
--action=ALLOW \
--rules=TCP \
--source-ranges=35.199.224.0/19 \
--target-tags=VPC_CONNECTOR_NETWORK_TAG \
--direction=INGRESS \
--network=VPC_NETWORK \
--priority=PRIORITY \
--project=PROJECT_ID

请替换以下内容:

  • RULE_NAME:新防火墙规则的名称。例如 allow-vpc-connector-ingress
  • VPC_CONNECTOR_NETWORK_TAG:通用连接器网络标记 vpc-connector 可用于将规则应用于 VPC 网络中的所有连接器。或者,您可以使用特定于连接器的网络标记。特定的网络标记采用以下格式:vpc-connector-REGION-CONNECTOR_NAME,其中 REGION 是连接器的 Google Cloud 区域,CONNECTOR_NAME 是其名称。
  • VPC_NETWORK:连接器连接的 VPC 网络的名称。
  • PRIORITY:介于 0 到 65535 之间的整数。例如,0 设置最高优先级。
  • PROJECT_ID:连接器连接的 VPC 网络所属项目的 ID。

限制连接器虚拟机访问 VPC 网络资源

您可以使用 VPC 防火墙规则防火墙政策中的规则来限制连接器对其目标 VPC 网络中的资源的访问权限。您可以使用以下策略之一实施这些限制:

  • 创建入站流量规则,其目的地表示您要限制连接器虚拟机访问权限的资源,并且其来源表示连接器虚拟机。
  • 创建出站流量规则,其目标表示连接器虚拟机,其目的地表示要限制连接器虚拟机访问权限的资源。

以下示例说明了每种策略。

使用入站规则限制访问权限

选择网络标记或 CIDR 范围来控制传入您的 VPC 网络的流量。

网络标记

以下步骤介绍了如何创建入站规则,以根据连接器网络标记限制对 VPC 网络的访问权限。

  1. 确保您拥有插入防火墙规则所需的权限。您必须拥有以下 Identity and Access Management (IAM) 角色之一:

  2. 拒绝您的 VPC 网络中的连接器流量。

    在您的 VPC 网络上创建优先级低于 1000 的入站防火墙规则,以拒绝来自连接器网络标记的入站流量。这会替换无服务器 VPC 访问通道默认情况下在您的 VPC 网络中创建的隐式防火墙规则。

    gcloud compute firewall-rules create RULE_NAME \
    --action=DENY \
    --rules=PROTOCOL \
    --source-tags=VPC_CONNECTOR_NETWORK_TAG \
    --direction=INGRESS \
    --network=VPC_NETWORK \
    --priority=PRIORITY
    

    替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 deny-vpc-connector

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

      出于安全和验证目的,您还可以配置拒绝规则来阻止以下不受支持的协议的流量:ahallespicmpipipsctp

    • VPC_CONNECTOR_NETWORK_TAG:通用连接器网络标记(如果要限制对所有连接器的访问,包括将来创建的任何连接器)或唯一网络标记(如果要限制对特定连接器的访问)。

      • 通用网络标记vpc-connector
      • 唯一网络标记vpc-connector-REGION-CONNECTOR_NAME

        您需要进行如下替换:

        • REGION:您要限制的连接器所在的区域
        • CONNECTOR_NAME:您要限制的连接器的名称

      如需详细了解连接器网络标记,请参阅网络标记

    • VPC_NETWORK:您的 VPC 网络的名称

    • PRIORITY:介于 0 到 65535 之间的整数。例如,0 设置最高优先级。

  3. 允许应接收连接器流量的资源接收连接器流量。

    使用 allowtarget-tags 标志创建一条入站防火墙规则,用于定位您的 VPC 网络中您希望 VPC 连接器访问的资源。将此规则的优先级设置为低于您在上一步中创建的规则的优先级值。

    gcloud compute firewall-rules create RULE_NAME \
    --allow=PROTOCOL \
    --source-tags=VPC_CONNECTOR_NETWORK_TAG \
    --direction=INGRESS \
    --network=VPC_NETWORK \
    --target-tags=RESOURCE_TAG \
    --priority=PRIORITY
    

    替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 allow-vpc-connector-for-select-resources

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

    • VPC_CONNECTOR_NETWORK_TAG:通用连接器网络标记(如果要限制对所有连接器的访问,包括将来创建的任何连接器)或唯一网络标记(如果要限制对特定连接器的访问)。必须与您在上一步中指定的网络标记相匹配。

      • 通用网络标记vpc-connector
      • 唯一网络标记vpc-connector-REGION-CONNECTOR_NAME

        您需要进行如下替换:

        • REGION:您要限制的连接器所在的区域
        • CONNECTOR_NAME:您要限制的连接器的名称

      如需详细了解连接器网络标记,请参阅网络标记

    • VPC_NETWORK:您的 VPC 网络的名称

    • RESOURCE_TAG:您希望 VPC 连接器访问的 VPC 资源的网络标记

    • PRIORITY:小于您在上一步中设置的优先级值的整数。例如,如果您将在上一步中创建的规则的优先级设置为 990,请尝试 980。

如需详细了解用于创建防火墙规则的必需和可选标志,请参阅 gcloud compute firewall-rules create 的文档

CIDR 范围

以下步骤介绍了如何创建入站规则,以根据连接器的 CIDR 范围限制对 VPC 网络的访问权限。

  1. 确保您拥有插入防火墙规则所需的权限。您必须拥有以下 Identity and Access Management (IAM) 角色之一:

  2. 拒绝您的 VPC 网络中的连接器流量。

    在您的 VPC 网络上创建优先级低于 1000 的入站防火墙规则,以拒绝来自连接器的 CIDR 范围的入站流量。这会替换无服务器 VPC 访问通道默认情况下在您的 VPC 网络中创建的隐式防火墙规则。

    gcloud compute firewall-rules create RULE_NAME \
    --action=DENY \
    --rules=PROTOCOL \
    --source-ranges=VPC_CONNECTOR_CIDR_RANGE \
    --direction=INGRESS \
    --network=VPC_NETWORK \
    --priority=PRIORITY
    

    替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 deny-vpc-connector

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

      出于安全和验证目的,您还可以配置拒绝规则来阻止以下不受支持的协议的流量:ahallespicmpipipsctp

    • VPC_CONNECTOR_CIDR_RANGE:您要限制其访问权限的连接器的 CIDR 范围

    • VPC_NETWORK:您的 VPC 网络的名称

    • PRIORITY:介于 0 到 65535 之间的整数。例如,0 设置最高优先级。

  3. 允许应接收连接器流量的资源接收连接器流量。

    使用 allowtarget-tags 标志创建一条入站防火墙规则,用于定位您的 VPC 网络中您希望 VPC 连接器访问的资源。将此规则的优先级设置为低于您在上一步中创建的规则的优先级值。

    gcloud compute firewall-rules create RULE_NAME \
    --allow=PROTOCOL \
    --source-ranges=VPC_CONNECTOR_CIDR_RANGE \
    --direction=INGRESS \
    --network=VPC_NETWORK \
    --target-tags=RESOURCE_TAG \
    --priority=PRIORITY
    

    替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 allow-vpc-connector-for-select-resources

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

    • VPC_CONNECTOR_CIDR_RANGE:您要限制其访问权限的连接器的 CIDR 范围

    • VPC_NETWORK:您的 VPC 网络的名称

    • RESOURCE_TAG:您希望 VPC 连接器访问的 VPC 资源的网络标记

    • PRIORITY:小于您在上一步中设置的优先级值的整数。例如,如果您将在上一步中创建的规则的优先级设置为 990,请尝试 980。

如需详细了解用于创建防火墙规则的必需和可选标志,请参阅 gcloud compute firewall-rules create 的文档

使用出站规则限制访问权限

以下步骤介绍了如何创建出站规则以限制连接器的访问权限。

  1. 确保您拥有插入防火墙规则所需的权限。您必须拥有以下 Identity and Access Management (IAM) 角色之一:

  2. 拒绝连接器的出站流量。

    在无服务器 VPC 访问通道连接器上创建出站防火墙规则,以防止其将传出流量(已建立的响应除外)发送到任何目的地。

    gcloud compute firewall-rules create RULE_NAME \
    --action=DENY \
    --rules=PROTOCOL \
    --direction=EGRESS \
    --target-tags=VPC_CONNECTOR_NETWORK_TAG \
    --network=VPC_NETWORK \
    --priority=PRIORITY
    

    请替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 deny-vpc-connector

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

      出于安全和验证目的,您还可以配置拒绝规则来阻止以下不受支持的协议的流量:ahallespicmpipipsctp

    • VPC_CONNECTOR_NETWORK_TAG:通用 VPC 连接器网络标记 - 如果您希望将此规则应用于所有现有 VPC 连接器和未来的任何 VPC 连接器。或者,如果要控制特定连接器,则是唯一的 VPC 连接器网络标记。

    • VPC_NETWORK:您的 VPC 网络的名称

    • PRIORITY:介于 0 到 65535 之间的整数。例如,0 设置最高优先级。

  3. 当目的地位于您希望连接器访问的 CIDR 范围内时,允许出站流量。

    使用 allowdestination-ranges 标志可创建一条防火墙规则,以允许来自连接器的出站流量进入特定目的地范围。将目的地范围设置为您的 VPC 网络中您希望连接器访问的资源的 CIDR 范围。将此规则的优先级设置为低于您在上一步中创建的规则的优先级值。

    gcloud compute firewall-rules create RULE_NAME \
    --allow=PROTOCOL \
    --destination-ranges=RESOURCE_CIDR_RANGE \
    --direction=EGRESS \
    --network=VPC_NETWORK \
    --target-tags=VPC_CONNECTOR_NETWORK_TAG \
    --priority=PRIORITY
    

    替换以下内容:

    • RULE_NAME:新防火墙规则的名称。例如 allow-vpc-connector-for-select-resources

    • PROTOCOL:您希望 VPC 连接器允许的一个或多个协议。支持的协议为 tcpudp。例如,tcp:80,udp 允许流经端口 80 的 TCP 流量,以及 UDP 流量。如需了解详情,请参阅 allow 标志的文档。

    • RESOURCE_CIDR_RANGE:您要限制其访问权限的连接器的 CIDR 范围

    • VPC_NETWORK:您的 VPC 网络的名称

    • VPC_CONNECTOR_NETWORK_TAG:通用 VPC 连接器网络标记 - 如果您希望将此规则应用于所有现有 VPC 连接器和未来的任何 VPC 连接器。或者,如果要控制特定连接器,则是唯一的 VPC 连接器网络标记。如果您在上一步中使用了唯一的网络标记,请使用该唯一的网络标记。

    • PRIORITY:小于您在上一步中设置的优先级值的整数。例如,如果您将在上一步中创建的规则的优先级设置为 990,请尝试 980。

如需详细了解用于创建防火墙规则的必需和可选标志,请参阅 gcloud compute firewall-rules create 的文档

更新连接器

您可以使用 Google Cloud 控制台、Google Cloud CLI 或 API 更新和监控连接器的以下属性:

  • 机器(实例)类型
  • 实例数下限和上限
  • 最近的吞吐量、实例数和 CPU 利用率

更新机器类型

控制台

  1. 转到 Serverless VPC Access 概览页面。

    转到无服务器 VPC 访问通道

  2. 选择要修改的连接器,然后点击修改

  3. 实例类型列表中,选择所需的机器(实例)类型。如需了解可用的机器类型,请参阅有关吞吐量和扩缩的文档。

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 如需更新连接器机器类型,请在终端中运行以下命令:

    gcloud beta compute networks vpc-access connectors update CONNECTOR_NAME --region=REGION --machine-type=MACHINE_TYPE
    
    请替换以下内容:

    • CONNECTOR_NAME:连接器的名称
    • REGION:连接器的区域名称
    • MACHINE_TYPE:所需的机器类型。如需了解可用的机器类型,请参阅有关吞吐量和扩缩的文档。

减少实例数下限和上限

如需减少实例数下限和上限,您必须执行以下操作:

  1. 使用所需值创建一个新连接器。
  2. 更新服务或函数以使用新的连接器。
  3. 在迁移流量后删除旧连接器。

如需了解详情,请参阅创建无服务器 VPC 访问通道连接器

增加实例数下限和上限

控制台

  1. 转到 Serverless VPC Access 概览页面。

    转到无服务器 VPC 访问通道

  2. 选择要修改的连接器,然后点击修改

  3. 实例数下限字段中,选择所需的实例数下限。

    此字段的最小可能值为当前值。此字段的最大可能值是实例数上限字段中的当前值减去 1。例如,如果实例数上限字段的值为 8,则实例数下限字段的最大可能值为 7。

  4. 实例数上限字段中,选择所需的实例数上限。

    此字段的最小可能值为当前值。此字段的最大可能值为 10。

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 如需增加连接器的实例数下限或上限,请在终端中运行以下命令:

    gcloud beta compute networks vpc-access connectors update CONNECTOR_NAME --region=REGION --min-instances=MIN_INSTANCES --max-instances=MAX_INSTANCES
    
    请替换以下内容:

  • CONNECTOR_NAME:连接器的名称
  • REGION:连接器的区域名称
  • MIN_INSTANCES:所需的实例数下限。
    • 此字段的最小可能值是 min_instances 的当前值。如需查找当前值,请参阅查找当前特性值
    • 此字段的最大可能值是当前 max_instances 值减去 1,因为 min_instances 必须小于 max_instances。例如,如果 max_instances 为 8,则此字段的最大可能值为 7。如果您的连接器使用默认 max-instances 值 10,则此字段的最大可能值为 9。如需查找 max-instances 的值,请参阅查找当前特性值
  • MAX_INSTANCES

    • 此字段的最小可能值是 max_instances 的当前值。如需查找当前值,请参阅查找当前特性值
    • 此字段的最大可能值为 10。

    如果您只想增加实例数下限而不增加实例数上限,则仍必须指定实例数上限。 反之,如果您只想更新实例数上限而不更新实例数下限,则仍必须指定实例数下限。如需将实例数下限或上限保持为当前值,请指定其当前值。如需查找它们的当前值,请参阅查找当前特性值

查找当前特性值

如需查找连接器的当前特性值,请在终端中运行以下命令:

gcloud compute networks vpc-access connectors describe CONNECTOR_NAME --region=REGION --project=PROJECT
请替换以下内容:

  • CONNECTOR_NAME:连接器的名称
  • REGION:连接器的区域名称
  • PROJECT:您的 Google Cloud 项目的名称

监控连接器使用情况

监控一段时间内的使用情况可帮助您确定何时调整连接器的设置。例如,如果 CPU 利用率出现峰值,您可以尝试增加实例数上限以获得更好的结果。或者,如果您要达到吞吐量上限,则可能需要改用更大的机器类型。

如需使用 Google Cloud 控制台显示连接器的吞吐量、实例数和 CPU 利用率指标随时间变化的图表,请执行以下操作:

  1. 打开无服务器 VPC 访问通道概览页面。

    转到无服务器 VPC 访问通道

  2. 点击您要监控的连接器的名称。

  3. 选择您要显示的天数(1 到 90 天之间)。

  4. 吞吐量图表中,将鼠标悬停在图表上以查看连接器的近期吞吐量。

  5. 实例数图表中,将鼠标悬停在图表上以查看连接器最近使用的实例数。

  6. CPU 利用率图表中,将鼠标悬停在图表上以查看连接器的近期 CPU 使用率。该图表显示了实例中第 50、第 95 和第 99 百分位的 CPU 使用率的分布情况。

删除连接器

在您删除连接器之前,请确保没有服务或作业仍与该连接器连接。

对于在共享 VPC 宿主项目中设置连接器的共享 VPC 用户,您可以使用 gcloud compute networks vpc-access connectors describe 命令列出其中存在使用给定连接器的服务或作业的项目。

如需删除连接器,请使用 Google Cloud 控制台或 Google Cloud CLI:

控制台

  1. 转到 Google Cloud 控制台中的无服务器 VPC 访问通道概览页面:

    转到无服务器 VPC 访问通道

  2. 选择要删除的连接器。

  3. 点击删除

gcloud

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 使用以下 gcloud 命令删除连接器:

    gcloud compute networks vpc-access connectors delete CONNECTOR_NAME --region=REGION
    

    替换以下内容:

    • CONNECTOR_NAME 替换为要删除的连接器的名称
    • REGION 替换为连接器所在的区域

问题排查

服务账号权限

为了在 Google Cloud 项目中执行操作,无服务器 VPC 访问通道使用 Serverless VPC Access Service Agent 服务账号。此服务账号的电子邮件地址采用以下格式:

service-PROJECT_NUMBER@gcp-sa-vpcaccess.iam.gserviceaccount.com

默认情况下,此服务账号具有 Serverless VPC Access Service Agent 角色 (roles/vpcaccess.serviceAgent)。如果您更改此账号的权限,则无服务器 VPC 访问通道操作可能会失败。

错误数

“服务账号需要 Service Agent 角色”错误

如果您使用限制资源服务使用组织政策限制条件来阻止 Cloud Deployment Manager (deploymentmanager.googleapis.com),则您可能会看到以下错误消息:

Serverless VPC Access service account (service-<PROJECT_NUMBER>@gcp-sa-vpcaccess.iam.gserviceaccount.com) needs Serverless VPC Access Service Agent role in the project.

设置组织政策,以将 Deployment Manager 从拒绝名单中移除,或将其添加到许可名单中。

连接器创建错误

如果创建连接器发生错误,请尝试以下操作:

  • 指定与 VPC 网络中预留的任何现有 IP 地址均不重叠的 RFC 1918 内部 IP 地址范围。
  • 向您的项目授予权限,让它能使用 ID 为 serverless-vpc-access-images 的项目中的 Compute Engine 虚拟机映像。如需详细了解如何相应地更新组织政策,请参阅设置映像访问限制条件

无法访问资源

如果您指定了连接器,但仍无法访问 VPC 网络中的资源,请确保 VPC 网络上没有优先级低于 1000 的防火墙规则会拒绝来自连接器 IP 地址范围的入站流量。

如果您在共享 VPC 服务项目中配置连接器,请确保防火墙规则允许从无服务器基础设施到连接器的入站流量

连接遭拒错误

如果您收到 connection refused 错误(这会降低网络性能),则连接在无服务器应用调用之间可能会不受限制地增长。如需限制每个实例使用的连接数上限,请使用支持连接池的客户端库。如需查看有关如何使用连接池的详细示例,请参阅管理数据库连接

“找不到资源”错误

删除 VPC 网络或防火墙规则时,您可能会看到如下所示的消息:The resource "aet-uscentral1-subnet--1-egrfw" was not found.

如需了解此错误及其解决方案,请参阅 VPC 防火墙规则文档中的“找不到资源”错误

后续步骤