Privater Google-Zugriff
VM-Instanzen, die nur interne (keine externen) IP-Adressen haben, können mithilfe des privaten Google-Zugriffs auf die externen IP-Adressen der Google APIs und Google-Dienste zugreifen. Die Quell-IP-Adresse des Pakets kann die primäre interne IP-Adresse der Netzwerkschnittstelle oder eine Adresse in einem Alias-IP-Bereich sein, der der Schnittstelle zugewiesen ist. Wenn Sie den privaten Google-Zugriff deaktivieren, können die VM-Instanzen nicht mehr auf Google APIs und Google-Dienste zugreifen, sondern Traffic nur innerhalb des VPC-Netzwerks senden.
Der private Google-Zugriff hat keine Auswirkungen auf Instanzen mit externen IP-Adressen. Instanzen mit externen IP-Adressen können gemäß den Anforderungen an den Internetzugriff auf das Internet zugreifen. Es ist keine spezielle Konfiguration erforderlich, um Anfragen an die externen IP-Adressen der Google-APIs und -Dienste zu senden.
Der private Google-Zugriff wird in VPC-Netzwerken über eine Einstellung für Subnetze pro Subnetz aktiviert. Informationen zum Aktivieren eines Subnetzes für den privaten Google-Zugriff und zum Anzeigen der Anforderungen finden Sie unter privaten Google-Zugriff konfigurieren.
Unterstützte Dienste
Mit dem privaten Google-Zugriff können Sie auf Google APIs und Google-Dienste in der Produktionsinfrastruktur von Google zugreifen.
Andere Google-Dienste werden in VPC-Netzwerken gehostet und können über folgende Methoden aufgerufen werden:
Informationen zum Herstellen einer Verbindung zu Diensten, die mit der Service Networking API veröffentlicht wurden, finden Sie unter Zugriff auf private Dienste.
Informationen zum Herstellen einer Verbindung zu Diensten, die mit Private Service Connect veröffentlicht wurden, finden Sie unter Auf verwaltete Dienste zugreifen.
Beispiel
Das folgende Diagramm zeigt eine Implementierung des privaten Google-Zugriffs.
Das VPC-Netzwerk wurde so konfiguriert, dass es die DNS-, Routing- und Firewall-Netzwerkanforderungen für Google APIs und -Dienste erfüllt. Der private Google-Zugriff wurde für subnet-a
aktiviert, aber nicht für subnet-b
.
VM A1
kann auf Google APIs und Google-Dienste zugreifen, einschließlich Cloud Storage, da sich die Netzwerkschnittstelle insubnet-a
befindet, in dem privater Google-Zugriff aktiviert ist. Der private Google-Zugriff gilt für die Instanz, da sie nur eine private IP-Adresse hat.VM B1
kann nicht auf Google APIs und Google-Dienste zugreifen, da sie nur eine interne IP-Adresse hat und privater Google-Zugriff fürsubnet-b
deaktiviert ist.VM A2
undVM B2
können sowohl auf Google APIs als auch auf -Dienste, einschließlich Cloud Storage, zugreifen, da sie jeweils externe IP-Adressen haben. Der private Google-Zugriff hat keinen Einfluss darauf, ob diese Instanzen auf Google APIs und Google-Dienste zugreifen können, da beide externe IP-Adressen haben.
Nächste Schritte
- Informationen zum Konfigurieren des privaten Google-Zugriffs finden Sie unter Privaten Google-Zugriff konfigurieren.