Verbindung zu einem freigegebenen VPC-Netzwerk herstellen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie ausgehenden Traffic (Egress) von einem Cloud Run-Dienst oder -Job an ein freigegebenes VPC-Netzwerk senden, um den Zugriff auf Compute Engine-VM-Instanzen, Memorystore-Instanzen und andere Ressourcen mit einer internen IP-Adresse zu ermöglichen.
Die Verbindung zu einem freigegebene VPC-Netzwerk kann auf verschiedene Arten konfiguriert werden:
Ausgehender Direct VPC-Traffic
Sie können ausgehenden Direct VPC-Traffic (Vorschau) verwenden, um Traffic ohne Connectors für serverlosen VPC-Zugriff an ein freigegebenes VPC-Netzwerk zu senden. Informationen zum Einrichten von ausgehendem Traffic (Egress) ohne Connector finden Sie unter Ausgehender Direct VPC-Traffic mit einem freigegebenen VPC-Netzwerk.
Connectors für serverlosen VPC-Zugriff
Wenn Sie Connectors für serverlosen VPC-Zugriff verwenden müssen, können Sie diese in freigegebenen VPC-Dienstprojekten einrichten, die Cloud Run-Ressourcen haben, die Zugriff auf Ihr Netzwerk benötigen. Alternativ können Sie Folgendes freigegebene Connectors im freigegebenen VPC-Hostprojekt einrichten. Beide Methoden haben ihre Vorteile.
Dienstprojekte
Vorteile der Erstellung von Connectors in den freigegebene VPC-Dienstprojekten:
Isolierung: Jeder Connector hat eine dedizierte Bandbreite und ist von der Bandbreitennutzung von Connectors anderer Dienstprojekte nicht betroffen. Dies ist hilfreich, wenn Sie einen Dienst haben, der Trafficspitzen aufweist, oder wenn Sie dafür sorgen müssen, dass jedes Dienstprojekt nicht von der Connector-Nutzung anderer Dienstprojekte betroffen ist.
Rückbuchungen: Gebühren für Connectors sind mit dem Dienstprojekt verknüpft, das den Connector enthält. Dies ermöglicht einfachere Rückbuchungen.
Sicherheit: Ermöglicht es, das Prinzip der geringsten Berechtigung anzuwenden.
Connectors benötigen Zugriff auf die Ressourcen in Ihrem freigegebenen VPC-Netzwerk, die sie erreichen müssen. Durch Erstellen eines Connectors im Dienstprojekt können Sie den Zugriff der Dienste im Projekt mithilfe von Firewallregeln einschränken.
Teamunabhängigkeit: Reduziert die Abhängigkeit vom Hostprojektadministrator.
Teams können die mit ihrem Dienstprojekt verknüpften Connectors erstellen und verwalten. Ein Nutzer mit der Compute Engine-Rolle Security Admin oder einer benutzerdefinierten IAM-Rolle (Identity and Access Management) mit der für das Hostprojekt aktivierten Berechtigung compute.firewalls.create muss dennoch Firewall-Regeln für den Connector verwalten.
Vorteile der Erstellung von Connectors im freigegebene VPC-Hostprojekt:
Zentrale Netzwerkverwaltung: Entspricht dem Modell der freigegebenen VPC zur Zentralisierung von Netzwerkkonfigurationsressourcen im Hostprojekt.
IP-Adressbereich: Behält mehr von Ihrem IP-Adressbereich bei. Connectors benötigen eine IP-Adresse für jede Instanz. Bei weniger Connectors (und weniger Instanzen in jedem Connector) werden dementsprechend weniger IP-Adressen benötigt. Dies ist hilfreich, wenn Sie befürchten, dass Ihnen keine IP-Adressen mehr zur Verfügung stehen.
Wartung: Reduziert die Wartung, da jeder von Ihnen erstellte Connector von mehreren Dienstprojekten verwendet werden kann. Dies ist hilfreich, wenn Sie Bedenken hinsichtlich des Wartungsaufwands haben.
Kosten für Inaktivität: Kann die Dauer der Verbindungszeit und die damit verbundenen Kosten für den Connector reduzieren. Connectors fallen auch dann an, wenn sie keinen Traffic bereitstellen (siehe Preise). Je nach Connector-Typ und Anzahl der Instanzen können weniger Connectors die Menge an Ressourcen reduzieren, für die Sie bezahlen, wenn kein Traffic bereitgestellt wird. Dies ist oft kostengünstig, wenn Ihr Anwendungsfall eine große Anzahl von Diensten umfasst und die Dienste selten verwendet werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-21 (UTC)."],[],[],null,["# Connect to a Shared VPC network\n\nThis page describes how to send egress (outbound) traffic from a Cloud Run\nservice or job to a [Shared VPC](/vpc/docs/shared-vpc) network, allowing\naccess to Compute Engine VM instances, Memorystore instances, and any\nother resources with an internal IP address.\n\nIf your organization does not use Shared VPC, see\n[Send traffic to a standard VPC network](/run/docs/configuring/connecting-vpc).\n\nComparison of configuration methods\n-----------------------------------\n\nConnecting to a Shared VPC network can be configured in different ways:\n\n#### Direct VPC egress\n\nYou can use Direct VPC egress to send traffic to a Shared VPC network\nwithout the need for Serverless VPC Access connectors. To set up egress\n(outbound) traffic without a connector, see\n[Direct VPC egress with a Shared VPC network](/run/docs/configuring/shared-vpc-direct-vpc).\n\n#### Serverless VPC Access connectors\n\nIf you need to use Serverless VPC Access connectors, you can set them\nup in [Shared VPC](/vpc/docs/shared-vpc) service projects that have\nCloud Run resources needing access to your network, or you can\nset up shared connectors in the Shared VPC host project. There are\nadvantages to each method. \n\n### Service projects\n\nAdvantages of creating connectors in the Shared VPC service projects:\n\n- **Isolation:** Each connector has dedicated bandwidth and is unaffected by bandwidth use of connectors in other service projects. This is good if you have a service that experiences spikes in traffic or if you need to ensure that each service project is unaffected by connector use of other service projects.\n- **Chargebacks:** Charges incurred by connectors are associated with the service project containing the connector. This enables easier chargebacks.\n- **Security:** Allows you to follow the \"principle of least privilege.\" Connectors must be granted access to the resources in your Shared VPC network that they need to reach. By creating a connector in the service project, you can limit what the services in the project can access by using firewall rules.\n- **Team independence:** Reduces dependency on the host project administrator. Teams can create and manage the connectors associated with their service project. A user with the Compute Engine [Security Admin](/compute/docs/access/iam#compute.securityAdmin) role or a custom [Identity and Access Management (IAM)](/iam) role with the [`compute.firewalls.create`](/compute/docs/reference/rest/v1/firewalls/insert#iam-permissions) permission enabled for the host project must still manage firewall rules for the connector.\n\nTo set up connectors in service projects, see\n[Configure connectors in service projects](/run/docs/configuring/shared-vpc-service-projects).\n\n### Host project\n\nAdvantages of creating connectors in the Shared VPC host project:\n\n- **Centralized network management:** Aligns with the Shared VPC model of centralizing network configuration resources in the host project.\n- **IP address space:** Preserves more of your IP address space. Connectors require an IP address for each instance, so having fewer connectors, and fewer instances in each connector, uses fewer IP addresses. This is good if you are concerned about running out of IP addresses.\n- **Maintenance:** Reduces maintenance because each connector you create can be used by multiple service projects. This is good if you are concerned about maintenance overhead.\n- **Cost for idle time:** Can reduce the amount of connector idle time and associated cost. Connectors incur costs even when they are not serving traffic (see [pricing](/vpc/pricing#serverless-vpc-pricing)). Having fewer connectors can reduce the amount of resources you pay for when not serving traffic, depending on your connector type and number of instances. This is often cost-effective if your use case involves a large number of services and the services are used infrequently.\n\nTo set up connectors in the host project, see\n[Configure connectors in the host project](/run/docs/configuring/shared-vpc-host-project).\n| **Tip:** For a side-by-side comparison, see [Compare Direct VPC egress and VPC connectors](/run/docs/configuring/connecting-vpc)."]]