בדף הזה מתוארות אסטרטגיות נפוצות לקישוריות של App Engine, כולל שלבים שקשורים לשימוש בחיבור לרשת (VPC) מאפליקציית serverless ובכתובות IP פנימיות.
- חיבור מ-VPC למופעים של App Engine
- קישור App Engine לכתובות IP פרטיות של Cloud SQL
- התאמה אישית של הרשאות גישה בין שירותי App Engine
- פריסת אפליקציית App Engine ברשת VPC משותפת
חיבור מ-VPC למכונות App Engine
הגישה ל-VPC ללא שרתים שימושית כשמבצעים קריאות ממוצרים ללא שרתים של Google לרשת בענן וירטואלי פרטי (VPC), אבל אי אפשר לגשת למופעי App Engine באמצעות כתובת IP פנימית.
כדי להתחבר ל-App Engine מרשת ה-VPC באמצעות כתובת IP פנימית ללא כתובת IP חיצונית שהוקצתה, מבצעים את הפעולות הבאות:
- מגדירים גישה פרטית ל-Google. צריך לוודא ששירות App Engine משתמש ברשת משנה שמופעלת בה גישה פרטית ל-Google.
- משתמשים בנקודת קצה מסוג Private Service Connect. מוודאים שנקודת הקצה מחוברת לרשת המשנה שמופעלת בה גישה פרטית ל-Google.
- שליחת תנועה לנקודת הקצה של Private Service Connect. מוודאים שהנקודה מחוברת לרשת המשנה.
מכונות App Engine עם כתובות IP חיצוניות יכולות לשלוח תעבורה לנקודות קצה של Private Service Connect ללא דרישות.
התאמה אישית של הרשאות הגישה בין שירותי App Engine
אם יש לכם כמה שירותי App Engine ואתם רוצים להגדיר הרשאות גישה שונות לשירותים שונים (לדוגמה, אתם רוצים לאפשר גישה לשירות App Engine A רק משירות App Engine B), אתם יכולים להשתמש ב-App Engine עם שרת proxy לאימות זהויות (IAP).
מידע נוסף זמין במאמרים בנושא שליטה בגישה לאתרים ולאפליקציות ובמסמכי התיעוד של IAP.
חיבור App Engine לכתובות IP פרטיות של Cloud SQL
כדי לחבר את אפליקציות App Engine למכונות Cloud SQL באמצעות כתובות IP פרטיות, אפשר להשתמש באחת מהאפשרויות הבאות:
- הסביבה הרגילה של App Engine: משתמשים במחבר חיבור לרשת (VPC) מאפליקציית serverless כדי להתחבר ל-Cloud SQL באמצעות כתובות IP פנימיות. מידע נוסף זמין במאמר התחברות מ-App Engine standard environment ל-Cloud SQL.
- הסביבה הגמישה של App Engine: פורסים את האפליקציה בסביבה הגמישה באותה רשת VPC כמו המכונה של Cloud SQL. האפליקציה אמורה להתחבר עכשיו ישירות באמצעות כתובת ה-IP הפרטית של מכונת Cloud SQL. מידע נוסף זמין במאמר התחברות מ-App Engine סביבה גמישה ל-Cloud SQL.
פריסת אפליקציית App Engine ברשת VPC משותפת
כדי לפרוס אפליקציה בסביבה גמישה של App Engine ברשת VPC משותפת, צריך כתובת IP פנימית. כתובת ה-IP הפנימית מוסיפה מסלול כדי להימנע מ-0.0.0.0/0.
במקרים שבהם מצב ה-IP של המכונות הוא internal, צריך לבצע את השינויים הבאים ברשת:
- מפעילים את הגישה הפרטית ל-Google לכל רשת משנה שבה משתמשים.
- יוצרים מסלול שתואם לגישה פרטית ל-Google אם הוא לא קיים.
- יוצרים כלל לחומת האש שתואם לגישה פרטית ל-Google, אם הוא עדיין לא קיים.
- אם אתם צריכים גישה לאינטרנט ליציאה, אתם צריכים גם לפרוס Cloud NAT לכל אזור שמצורף לרשתות משנה שבהן אתם משתמשים.
כפי שמתואר במסמך בנושא דרישות לגישה לאינטרנט ברשתות VPC, הרשת צריכה לכלול נתיב ברירת מחדל תקף לשער אינטרנט או נתיב מותאם אישית שטווח כתובות ה-IP של היעד שלו הוא הכי כללי (0.0.0.0/0). אם תסירו את ההגדרה הזו, יכול להיות שפריסת המודל או ההצגה שלו ייכשלו.