외부 IP 주소 없이 내부 IP 주소만 있는 VM 인스턴스는 비공개 Google 액세스를 사용할 수 있습니다. 이러한 인스턴스는 Google API 및 서비스의 외부 IP 주소에 도달할 수 있습니다. 패킷의 소스 IP 주소는 네트워크 인터페이스의 기본 내부 IP 주소 또는 인터페이스에 할당된 별칭 IP 범위의 주소일 수 있습니다. 비공개 Google 액세스를 사용 중지하면 VM 인스턴스가 더 이상 Google API 및 서비스에 도달할 수 없으며 VPC 네트워크 내에서만 트래픽을 전송할 수 있습니다.
비공개 Google 액세스는 외부 IP 주소가 있는 인스턴스에는 영향을 주지 않습니다. 인터넷 액세스 요구사항에 따라 외부 IP 주소가 있는 인스턴스는 인터넷에 액세스할 수 있습니다. Google API 및 서비스의 외부 IP 주소에 요청을 전송하기 위해 특별한 구성은 필요하지 않습니다.
서브넷 단위로 비공개 Google 액세스를 사용 설정해야 하며 이는 VPC 네트워크의 서브넷에 대한 설정입니다. 서브넷의 비공개 Google 액세스를 사용 설정하고 요구 사항을 확인하려면 비공개 Google 액세스 구성을 참조하세요.
지원되는 서비스
비공개 Google 액세스를 사용하면 Google의 프로덕션 인프라에 호스팅된 Google API 및 서비스에 액세스할 수 있습니다.
다른 Google 서비스는 VPC 네트워크에서 호스팅되며 다음 방법을 사용하여 액세스할 수 있습니다.
VPC 네트워크가 Google API 및 서비스의 DNS, 라우팅, 방화벽 네트워크 요구사항을 충족하도록 구성되었습니다. 비공개 Google 액세스는 subnet-a에 사용 설정되었지만 subnet-b에는 사용 설정되지 않았습니다.
VM A1에는 비공개 Google 액세스가 사용 설정된 subnet-a에 네트워크 인터페이스가 있으므로 Cloud Storage를 비롯한 Google API와 서비스에 액세스할 수 있습니다. 인스턴스에 내부 IP 주소만 있으므로 비공개 Google 액세스가 인스턴스에 적용됩니다.
VM B1에는 내부 IP 주소만 있고 비공개 Google 액세스가 subnet-b에 대해 사용 중지되어 있으므로 Google API 및 서비스에 액세스할 수 없습니다.
VM A2 및 VM B2 모두에는 외부 IP 주소가 있으므로 Cloud Storage를 포함한 Google API와 서비스에 액세스할 수 있습니다.
이러한 인스턴스 모두에는 외부 IP 주소가 있으므로 비공개 Google 액세스에 따라 인스턴스에서 Google API와 서비스에 액세스할 수 있는지 여부가 달라지지 않습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Private Google Access\n=====================\n\nVM instances that only have internal IP addresses (no external IP addresses) can\nuse Private Google Access. They can reach the external IP addresses of Google\nAPIs and services. The source IP address of the packet can be the primary\ninternal IP address of the network interface or an address in an alias IP range\nthat is assigned to the interface. If you disable Private Google Access, the\nVM instances can no longer reach Google APIs and services; they can only send\ntraffic within the VPC network.\n\nPrivate Google Access has no effect on instances that have external IP\naddresses. Instances with external IP addresses can access the internet,\naccording to the [internet access\nrequirements](/vpc/docs/vpc#internet_access_reqs). They don't need any special\nconfiguration to send requests to the external IP addresses of Google APIs and\nservices.\n\nYou enable Private Google Access on a subnet by subnet basis; it's a setting\nfor subnets in a VPC network. To enable a subnet for\nPrivate Google Access and to view the requirements, see [Configure\nPrivate Google Access](/vpc/docs/configure-private-google-access).\n\nSupported services\n------------------\n\nPrivate Google Access lets you access [Google APIs and\nservices](/vpc/docs/configure-private-google-access#domain-options)\nthat are hosted in Google's production infrastructure.\n\nOther Google services are hosted in VPC networks and can be\naccessed by using the following methods:\n\n- To connect to services that are published using the\n [Service Networking API](/service-infrastructure/docs/service-networking/reference/rest),\n see [private services access](/vpc/docs/private-services-access).\n\n- To connect to services that are published using\n [Private Service Connect](/vpc/docs/configure-private-service-connect-producer), see [Access managed services](/vpc/docs/configure-private-service-connect-services).\n\nExample\n-------\n\nThe following diagram shows an implementation of Private Google Access.\n[](/static/vpc/images/private-google-access.svg) Implementation of Private Google Access (click to enlarge).\n\nThe VPC network has been configured to meet the [DNS, routing,\nand firewall network requirements](/vpc/docs/configure-private-google-access#config)\nfor Google APIs and services. Private Google Access has been enabled on\n`subnet-a`, but not on `subnet-b`.\n\n- `VM A1` can access Google APIs and services, including Cloud Storage,\n because its network interface is located in `subnet-a`, which has\n Private Google Access enabled. Private Google Access applies to the instance\n because it only has an internal IP address.\n\n- `VM B1` **cannot** access Google APIs and services because it only has an\n internal IP address and Private Google Access is disabled for `subnet-b`.\n\n- `VM A2` and `VM B2` can both access Google APIs and services, including\n Cloud Storage, because they each have external IP addresses.\n Private Google Access has no effect on whether or not these instances can\n access Google APIs and services because both have external IP addresses.\n\nWhat's next\n-----------\n\n- To configure Private Google Access, see [Configure\n Private Google Access](/vpc/docs/configure-private-google-access)."]]