Privater Google-Zugriff

VM-Instanzen, die nur interne (keine externen) IP-Adressen haben, können mithilfe des privaten Google-Zugriffs auf die externen IP-Adressen der Google APIs und Google-Dienste zugreifen. Die Quell-IP-Adresse des Pakets kann die primäre interne IP-Adresse der Netzwerkschnittstelle oder eine Adresse in einem Alias-IP-Bereich sein, der der Schnittstelle zugewiesen ist. Wenn Sie den privaten Google-Zugriff deaktivieren, können die VM-Instanzen nicht mehr auf Google APIs und Google-Dienste zugreifen, sondern Traffic nur innerhalb des VPC-Netzwerks senden.

Der private Google-Zugriff hat keine Auswirkungen auf Instanzen mit externen IP-Adressen. Instanzen mit externen IP-Adressen können gemäß den Anforderungen an den Internetzugriff auf das Internet zugreifen. Es ist keine spezielle Konfiguration erforderlich, um Anfragen an die externen IP-Adressen der Google-APIs und -Dienste zu senden.

Der private Google-Zugriff wird in VPC-Netzwerken über eine Einstellung für Subnetze pro Subnetz aktiviert. Informationen zum Aktivieren eines Subnetzes für den privaten Google-Zugriff und zum Anzeigen der Anforderungen finden Sie unter privaten Google-Zugriff konfigurieren.

Unterstützte Dienste

Mit privatem Google-Zugriff ist der Zugriff auf Cloud und Developer APIs und die meisten Google Cloud-Dienste möglich. Ausgenommen sind die folgenden Dienste:

  • App Engine-Memcache
  • Filestore
  • Memorystore

Der Zugriff auf private Dienste kann einen oder mehrere von diesen unterstützen.

Beispiel

Das folgende Diagramm veranschaulicht eine Implementierung des privaten Google-Zugriffs.

Implementieren des privaten Google-Zugriffs (zum Vergrößern anklicken)

Das VPC-Netzwerk wurde so konfiguriert, dass es die DNS-, Routing- und Firewall-Netzwerkanforderungen für Google APIs und Google-Dienste erfüllt. Der private Google-Zugriff wurde für subnet-a aktiviert, aber nicht in subnet-b.

  • VM A1 kann auf Google APIs und Google-Dienste zugreifen, einschließlich Cloud Storage, da sich die Netzwerkschnittstelle in subnet-a befindet, in dem privater Google-Zugriff aktiviert ist. Der private Google-Zugriff gilt für die Instanz, da sie nur eine private IP-Adresse hat.

  • VM B1 kann nicht auf Google APIs und Google-Dienste zugreifen, da sie nur eine interne IP-Adresse hat und privater Google-Zugriff für subnet-b deaktiviert ist.

  • VM A2 und VM B2 können sowohl auf Google APIs als auch auf -Dienste, einschließlich Cloud Storage, zugreifen, da sie jeweils externe IP-Adressen haben. Der private Google-Zugriff hat keinen Einfluss darauf, ob diese Instanzen auf Google APIs und Google-Dienste zugreifen können, da beide externe IP-Adressen haben.

Nächste Schritte