Strategie di connettività di App Engine

Questa pagina descrive le strategie di connettività di App Engine utilizzate di frequente, inclusi i passaggi relativi all'utilizzo dell'accesso VPC serverless e degli indirizzi IP interni.

Connettiti dal VPC alle istanze App Engine

L'accesso VPC serverless è utile quando si effettuano chiamate dalle offerte serverless di Google a una rete Virtual Private Cloud (VPC), ma non puoi accedere alle istanze App Engine utilizzando un indirizzo IP interno.

Per connetterti ad App Engine dalla rete VPC utilizzando un indirizzo IP interno senza un indirizzo IP esterno assegnato, segui questi passaggi:

  1. Configura l'accesso privato Google. Assicurati che il servizio App Engine utilizzi una subnet con accesso privato Google abilitato.
  2. Utilizza un endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla subnet con accesso privato Google abilitato.
  3. Invia traffico all'endpoint Private Service Connect. Assicurati che l'endpoint sia connesso alla subnet.

Le istanze App Engine con indirizzi IP esterni possono inviare traffico agli endpoint Private Service Connect senza requisiti.

Personalizzare le autorizzazioni di accesso tra i servizi App Engine

Se hai più servizi App Engine e vuoi configurare le autorizzazioni di accesso in modo diverso tra i servizi (ad esempio, vuoi abilitare l'accesso al servizio App Engine A solo dal servizio App Engine B), puoi utilizzare App Engine con Identity-Aware Proxy (IAP).

Per saperne di più, consulta Controllare l'accesso a siti web e app e la documentazione di IAP.

Connettere App Engine agli indirizzi IP privati di Cloud SQL

Per connettere le tue app App Engine alle istanze Cloud SQL tramite indirizzi IP privati, utilizza una delle seguenti opzioni:

Esegui il deployment di un'app App Engine in una rete VPC condiviso

Il deployment di un'applicazione nell'ambiente flessibile di App Engine in una rete VPC condiviso richiede un indirizzo IP interno. L'indirizzo IP interno aggiunge una route per evitare 0.0.0.0/0.

Per le istanze con la modalità IP impostata su internal, devi apportare le seguenti modifiche alla rete:

  • Attiva l'accesso privato Google per ogni subnet che utilizzi.
  • Crea una route compatibile con Private Google Access se non esiste già.
  • Crea una regola firewall compatibile con l'accesso privato Google se non esiste già.
  • Se hai bisogno dell'accesso a internet in uscita, devi anche eseguire il deployment di Cloud NAT per ogni regione collegata alle subnet che utilizzi.

Come documentato nel requisito di accesso a internet per le reti VPC, la rete deve avere una route del gateway internet predefinito valida o una route personalizzata il cui intervallo IP di destinazione sia il più generale (0.0.0.0/0). Se rimuovi questa impostazione, potrebbero verificarsi errori di deployment o di pubblicazione.