如果貴組織使用共用虛擬私有雲,您可以在服務專案或主專案中設定 Serverless VPC Access 連接器。本指南說明如何在主機專案中設定連接器。
如果您需要在服務專案中設定連接器,請參閱「在服務專案中設定連接器」。如要瞭解各個方法的優點,請參閱「連線至共用虛擬私有雲網路」一文。
事前準備
檢查目前使用的帳戶的 身分與存取權管理 (IAM) 角色。有效帳戶必須在主機專案中具備下列角色:
在偏好的環境中選取主專案。
控制台
前往 Google Cloud 主控台資訊主頁。
在資訊主頁頂端的選單列中,按一下專案下拉式選單,然後選取主機專案。
gcloud
在終端機中執行下列指令,將 gcloud CLI 中的預設專案設為主機專案:
gcloud config set project HOST_PROJECT_ID
更改下列內容:
HOST_PROJECT_ID
:共用虛擬私有雲主專案的 ID
建立 Serverless VPC Access 連接器
如要向虛擬私人雲端網路傳送要求並接收相應回應,您必須建立無伺服器虛擬私人雲端存取連接器。您可以使用 Google Cloud 控制台、Google Cloud CLI 或 Terraform 建立連接器:
主控台
為專案啟用 Serverless VPC Access API。
前往「Serverless VPC Access」(無伺服器虛擬私人雲端存取) 總覽頁面。
按一下 [Create connector] (建立連接器)。
在「Name」欄位中,輸入連接器的名稱。名稱必須遵循 Compute Engine 命名慣例,且長度不得超過 21 個半形字元。連字號 (
-
) 算作兩個字元。在「Region」(區域) 欄位中,選取連接器所在的區域。這必須與無伺服器服務的地區相符。
如果您的服務位於
us-central
或europe-west
區域,請使用us-central1
或europe-west1
。在「Network」(網路) 欄位中,選取要附加連接器的虛擬私有雲網路。
按一下「Subnetwork」下拉式選單:
選取未使用的
/28
子網路。- 子網路只能由連接器使用。其他資源 (例如 VM、Private Service Connect 或負載平衡器) 無法使用這些 IP 位址。
- 如要確認子網路未用於 Private Service Connect 或 Cloud Load Balancing,請在 gcloud CLI 中執行下列指令,檢查子網路
purpose
是否為PRIVATE
: 將gcloud compute networks subnets describe SUBNET_NAME
SUBNET_NAME
替換為子網路名稱。
(選用) 如要設定縮放選項以便進一步控制連接器,請按一下「Show Scaling Settings」,顯示縮放表單。
- 設定連接器的執行個體數量下限和上限,或使用預設值 (2 為下限,10 為上限)。隨著流量增加,連接器會向外擴充至指定的最大值,但連接器不會在流量減少時縮減。您必須使用介於
2
和10
之間的值,且MIN
值必須小於MAX
值。 - 在「Instance Type」下拉式選單中,選擇要用於連接器的機器類型,或使用預設的
e2-micro
。選擇執行個體類型時,請注意右側的費用側欄,這裡會顯示頻寬和費用預估值。
- 設定連接器的執行個體數量下限和上限,或使用預設值 (2 為下限,10 為上限)。隨著流量增加,連接器會向外擴充至指定的最大值,但連接器不會在流量減少時縮減。您必須使用介於
按一下 [建立]。
若連接器可供使用,其名稱旁邊會顯示一個綠色勾號。
gcloud
將
gcloud
元件更新至最新版本:gcloud components update
為專案啟用 Serverless VPC Access API:
gcloud services enable vpcaccess.googleapis.com
建立無伺服器虛擬私有雲端存取連接器:
gcloud compute networks vpc-access connectors create CONNECTOR_NAME \ --region=REGION \ --subnet=SUBNET \ --subnet-project=HOST_PROJECT_ID \ # Optional: specify minimum and maximum instance values between 2 and 10, default is 2 min, 10 max. --min-instances=MIN \ --max-instances=MAX \ # Optional: specify machine type, default is e2-micro --machine-type=MACHINE_TYPE
更改下列內容:
CONNECTOR_NAME
:連接器名稱。名稱必須遵循 Compute Engine 命名慣例,且長度不得超過 21 個半形字元。連字號 (-
) 算作兩個字元。REGION
:連接器的區域,必須與無伺服器服務的區域相符。如果您的服務位於us-central
或europe-west
地區,請使用us-central1
或europe-west1
。SUBNET
:未使用的/28
子網路名稱。- 子網路只能由連接器使用。其他資源 (例如 VM、Private Service Connect 或負載平衡器) 無法使用這些 IP 位址。
- 如要確認子網路未用於 Private Service Connect 或 Cloud Load Balancing,請在 gcloud CLI 中執行下列指令,檢查子網路
purpose
是否為PRIVATE
: 替換下列內容:gcloud compute networks subnets describe SUBNET_NAME
SUBNET_NAME
:子網路名稱
HOST_PROJECT_ID
:主機專案的 IDMIN
:連接器可使用的最少執行個體數量。請使用介於2
和9
之間的整數。預設值為2
。如要瞭解連接器資源調度,請參閱「吞吐量和資源調度」。MAX
:連接器可使用的執行個體數量上限。請使用介於3
和10
之間的整數。預設值為10
。如果流量需要,連接器會擴展至[MAX]
執行個體,但不會縮減回來。如要瞭解連接器資源調度,請參閱「吞吐量和資源調度」。MACHINE_TYPE
:f1-micro
、e2-micro
或e2-standard-4
。如要瞭解連接器的傳輸量 (包括機器類型和資源調度),請參閱「傳輸量和資源調度」一文。
如需更多詳細資料和選用引數,請參閱
gcloud
參考資料。先驗證您的連接器是否處於
READY
狀態,然後再使用:gcloud compute networks vpc-access connectors describe CONNECTOR_NAME \ --region=REGION
更改下列內容:
CONNECTOR_NAME
:連接器名稱,也就是您在上一個步驟中指定的名稱REGION
:連接器的地區,也就是您在上一個步驟中指定的地區
輸出內容應包含
state: READY
這一行。
Terraform
您可以使用 Terraform 資源啟用 vpcaccess.googleapis.com
API。
您可以使用 Terraform 模組建立 VPC 網路和子網路,然後建立連接器。
提供連接器存取權
將主專案中的 無伺服器虛擬私有雲存取使用者 IAM 角色授予部署 App Engine 服務的主體,即可提供連接器存取權。
主控台
開啟 IAM 頁面。
按一下專案下拉式選單,然後選取主機專案。
按一下「新增」。
在「新增主體」欄位中,新增部署 App Engine 服務的主體。
在「Role」欄位中,選取「Serverless VPC Access User」。
按一下 [儲存]。
gcloud
在終端機中執行下列指令:
gcloud projects add-iam-policy-binding HOST_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/vpcaccess.user
更改下列內容:
HOST_PROJECT_ID
:共用虛擬私有雲主專案的 IDPRINCIPAL
:部署 App Engine 服務的使用者。進一步瞭解--member
標記。
讓連接器可供探索
如要查看連接器,實體必須在主機專案和服務專案中具備特定的檢視角色。如要讓使用者在 Google Cloud 控制台或終端機中查看可用的連接器時顯示您的連接器,請為部署 App Engine 服務的使用者新增 IAM 角色。
在主機專案中授予 IAM 角色
在主專案中,將 無伺服器虛擬私有雲存取檢視者 (vpcaccess.viewer
) 角色授予部署 App Engine 服務的使用者。
主控台
開啟 IAM 頁面。
按一下專案下拉式選單,然後選取主機專案。
按一下「新增」。
在「New principals」欄位中,輸入主體的電子郵件地址,該主體應可透過服務專案查看連接器。您可以在這個欄位中輸入多個電子郵件地址。
在「Role」欄位中,選取「Serverless VPC Access Viewer」。
按一下 [儲存]。
gcloud
在終端機中執行下列指令:
gcloud projects add-iam-policy-binding HOST_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/vpcaccess.viewer
更改下列內容:
HOST_PROJECT_ID
:共用虛擬私有雲主專案的 IDPRINCIPAL
:部署 App Engine 服務的使用者。進一步瞭解--member
標記。
授予服務專案的 IAM 角色
在服務專案中,將 Compute 網路檢視者 (compute.networkViewer
) 角色授予部署 App Engine 服務的實體。
主控台
開啟 IAM 頁面。
按一下專案下拉式選單,然後選取服務專案。
按一下「新增」。
在「New principals」欄位中,輸入主體的電子郵件地址,該主體應可透過服務專案查看連接器。您可以在這個欄位中輸入多個電子郵件地址。
在「Role」(角色) 欄位中,選取「Compute Network Viewer」(Compute 網路檢視者)。
按一下 [儲存]。
gcloud
在終端機中執行下列指令:
gcloud projects add-iam-policy-binding SERVICE_PROJECT_ID \ --member=PRINCIPAL \ --role=roles/compute.networkViewer
更改下列內容:
SERVICE_PROJECT_ID
:服務專案的 IDPRINCIPAL
:部署 App Engine 服務的使用者。進一步瞭解--member
標記。
將服務設定為使用連接器
針對需要存取共用虛擬私有雲的每個 App Engine 服務,您必須為該服務指定連接器。下列步驟說明如何設定服務以使用連接器。
將
vpc_access_connector
新增至服務的app.yaml
檔案:vpc_access_connector: name: projects/HOST_PROJECT_ID/locations/REGION/connectors/CONNECTOR_NAME
更改下列內容:
HOST_PROJECT_ID
:共用虛擬私有雲主專案的 IDREGION
:連接器的區域CONNECTOR_NAME
:連接器名稱
部署服務:
gcloud app deploy
部署完成後,服務就能將要求傳送至共用虛擬私有雲網路,並接收相應的回應。
後續步驟
- 使用無伺服器虛擬私有雲端存取稽核記錄監控管理員活動。
- 使用 VPC Service Controls 建立服務範圍,保護資源和資料。
- 瞭解與無伺服器虛擬私有雲存取相關的 Identity and Access Management (IAM) 角色。如要查看與每個角色相關聯的權限清單,請參閱 IAM 說明文件中的「無伺服器虛擬私有雲端存取角色」。
- 瞭解如何從 App Engine 標準環境連線至 Memorystore。