Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Verbindung mit öffentlichen Netzwerken
Auf dieser Seite wird beschrieben, wie Integration Connectors eine Verbindung zu Ihren öffentlich zugänglichen Backend-Anwendungen herstellen können.
Es gibt zwei Möglichkeiten, eine Verbindung zu Ihrer öffentlichen Backend-Anwendung herzustellen:
Stellen Sie eine direkte Verbindung zu Ihrer öffentlichen Backend-Anwendung her.
Über eine Firewall eine Verbindung zu Ihrer öffentlichen Backend-Anwendung herstellen
Direkt mit Ihrer öffentlichen Backend-Anwendung verbinden
Wenn Sie öffentlich eine Verbindung zu Ihrer Backend-Anwendung herstellen können, können Sie die Verbindung so konfigurieren, dass der öffentliche Endpunkt verwendet wird. Dazu geben Sie den Endpunkt im Feld Hostname an. Ihre Verbindungen haben direkten Zugriff auf Ihre Backend-Anwendung.
Über eine Firewall eine Verbindung zu Ihrer öffentlichen Backend-Anwendung herstellen
Wenn Sie den Zugriff auf Ihre öffentlichen Endpunkte mit einer Firewall einschränken möchten, können Sie Integration Connectors so konfigurieren, dass sie eine Reihe statischer IP-Adressen für den Traffic verwenden, der von den Verbindungen stammt. Nach der Konfiguration stammen alle Anrufe von einer Verbindung von einer Reihe statischer IP-Adressen, die Sie in Ihrer Firewall auf die Zulassungsliste setzen können. Damit eine Verbindung über eine Firewall hergestellt werden kann, müssen Sie die folgenden übergeordneten Schritte ausführen:
Erstellen Sie eine Firewall und leiten Sie den ausgehenden Traffic über die Firewall weiter.
Weisen Sie Ihrer Verbindung eine statische IP-Adresse zu.
Setzen Sie die zugewiesene statische IP-Adresse in Ihrer Firewall auf die Zulassungsliste.
Die Schritte zum Erstellen und Konfigurieren einer Firewall werden auf dieser Seite nicht behandelt. Auf dieser Seite wird nur beschrieben, wie Sie Ihren Verbindungen statische IP-Adressen zuweisen können.
Standardmäßig werden IP-Adressen von Integration Connectors automatisch zugewiesen. Sie können Integration Connectors jedoch so konfigurieren, dass statische IP-Adressen anstelle von automatischen IP-Adressen generiert werden. Integration Connectors weist die statischen IP-Adressen auf Regionsebene zu. Die statischen IP-Adressen für die Region us-east1 unterscheiden sich beispielsweise von den statischen IP-Adressen in der Region us-west2.
So weisen Sie Ihrer Verbindung statische IP-Adressen zu:
Rufen Sie die Region der Verbindung ab, für die Sie die statische IP-Adresse zuweisen möchten.
Die Verbindungsregion wird auf der Seite „Verbindungen“ in der Spalte Location angezeigt.
At the bottom of the Google Cloud console, a
Cloud Shell
session starts and displays a command-line prompt. Cloud Shell is a shell environment
with the Google Cloud CLI
already installed and with values already set for
your current project. It can take a few seconds for the session to initialize.
Konfigurieren Sie die Integration Connectors so, dass die statische IP-Adresse für die Region zugewiesen wird, die Sie in Schritt 1 erhalten haben. Führen Sie den folgenden Befehl in Ihrer Cloud Shell aus.
Dieser Befehl gibt eine Vorgangs-ID zurück und startet einen Vorgang mit langer Ausführungszeit, der einige Zeit dauern kann. Warten Sie, bis der LRO abgeschlossen ist. Sie können den Fortschritt des Vorgangs mit dem folgenden Befehl verfolgen:
In dieser Beispielantwort werden vier statische IP-Adressen für die Region us-central1 zugewiesen und die egressMode für die Region wird auf STATIC_IP festgelegt.
Setzen Sie die statischen IP-Adressen (aus Schritt 4) in Ihren Firewallregeln auf die Zulassungsliste.
Statische IP-Adressen einer Region abrufen
Wenn Sie die statischen IP-Adressen abrufen möchten, die einer Region (Standort) zugewiesen sind, führen Sie den folgenden Befehl aus:
Wenn Sie die Konfiguration der statischen IP-Adresse für eine Region entfernen und die IP-Adressen automatisch zuweisen möchten, müssen Sie den folgenden Befehl in Ihrem Terminal ausführen:
Ähnlich wie beim vorherigen Befehl zum Konfigurieren statischer IP-Adressen gibt dieser Befehl auch eine Vorgangs-ID zurück und startet einen Vorgang mit langer Ausführungszeit, dessen Abschluss einige Zeit in Anspruch nehmen kann. Warten Sie, bis der LRO abgeschlossen ist.
Hinweise
Beachten Sie beim Zuweisen statischer IP-Adressen für eine Region die folgenden Punkte:
Die reservierten statischen IP-Adressen sind für verschiedene Regionen innerhalb eines Projekts unterschiedlich.
Wenn Sie den Egress-Modus für eine Region von STATIC_IP in AUTO_IP ändern, wird die ursprüngliche Gruppe statischer IP-Adressen nicht beibehalten. Wenn Sie den Egress-Modus also wieder von AUTO_IP in STATIC_IP ändern, wird eine neue Gruppe statischer IP-Adressen zugewiesen.
Wenn Sie den Egress-Modus von AUTO_IP zu STATIC_IP oder umgekehrt ändern, ist mit einer Ausfallzeit im Sekundenbereich zu rechnen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[[["\u003cp\u003eIntegration Connectors can connect directly to publicly accessible backend applications by specifying the endpoint in the \u003ccode\u003eHostname\u003c/code\u003e field, allowing direct access.\u003c/p\u003e\n"],["\u003cp\u003eFor restricted access, Integration Connectors can be configured to use static IP addresses, allowing you to allowlist these addresses in your firewall to control traffic.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring static IP addresses for connections involves creating a firewall, assigning static IPs to connections, and then allowlisting these IPs in the firewall, but detailed firewall creation is not included in this page.\u003c/p\u003e\n"],["\u003cp\u003eStatic IP addresses are assigned at the region level, with different regions having distinct sets of static IP addresses, and you can change between \u003ccode\u003eSTATIC_IP\u003c/code\u003e and \u003ccode\u003eAUTO_IP\u003c/code\u003e modes, but it will generate new IP addresses.\u003c/p\u003e\n"],["\u003cp\u003eYou can use provided commands to configure Integration Connectors to use either static or automatic IP addresses for a specific region and get the IP addresses, with changes between modes causing brief downtimes.\u003c/p\u003e\n"]]],[],null,["Public network connectivity\n\nThis page describes how Integration Connectors can connect to your publicly accessible backend applications.\n\nThe following are the two ways to connect to your public backend application:\n\n- Connect to your public backend application directly.\n- Connect to your public backend application through a firewall.\n\nConnect to your public backend application directly\n\nIf you can publicly connect to your backend application, you can\nconfigure your connection to use the\npublic endpoint by specifying the endpoint in the `Hostname`\nfield. Your connections will have direct access to your backend application.\n\nConnect to your public backend application through a firewall\n\nIn cases where you want to restrict access to your public\nendpoints with a firewall, you can configure\nIntegration Connectors to use a set of static IP addresses for\nthe traffic originating from the connections. After the configuration, all calls from a connection would originate from a set of static IP address, which you can allowlist in your firewall. To allow a connection to connect through a firewall, you must do the following high-level steps:\n\n1. Create a firewall, and route your egress traffic through the firewall.\n2. Assign a static IP address to your connection.\n3. Allowlist the assigned static IP address in your firewall.\n\nSteps to create and configure a firewall are outside the scope of this page. This page only describes\nhow you can assign static IP addresses to your connections.\n\nBy default, Integration Connectors allocates IP addresses automatically. However, you can\nconfigure Integration Connectors to generate static IP addresses instead of an automatic\nIP addresses. Integration Connectors assigns the static IP addresses\nat a region level. For example, the static IP addresses for the `us-east1`\nregion will be different from the static IP addresses in the `us-west2` region.\n\nTo assign static IP addresses to your connection, do the following steps:\n\n1. Get the region of the connection for which you want to allocate the static IP address. You can view the connection region in the `Location` column of the Connections page.\n\n [Go to the Connections page](https://console.cloud.google.com/connectors/connections)\n2. In the Google Cloud console, activate Cloud Shell.\n\n [Activate Cloud Shell](https://console.cloud.google.com/?cloudshell=true)\n\n\n At the bottom of the Google Cloud console, a\n [Cloud Shell](/shell/docs/how-cloud-shell-works)\n session starts and displays a command-line prompt. Cloud Shell is a shell environment\n with the Google Cloud CLI\n already installed and with values already set for\n your current project. It can take a few seconds for the session to initialize.\n | **Tip:**Even though this step mentions to open a Cloud Shell, you can run the commands even on your regular terminal, because you will be calling the Integration Connectors public APIs.\n3. Configure the Integration Connectors to assign static IP address for the region that you got from step 1. Run the following command in your Cloud Shell. \n\n ```verilog\n curl -X PATCH -H \"Authorization: Bearer $(gcloud auth print-access-token)\" \\\n -H \"Content-Type: application/json\" \\\n -d '{\"networkConfig\": {\"egressMode\": \"static_ip\"}}' \\\n https://connectors.googleapis.com/v1/projects/\u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e/locations/\u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e/regionalSettings?updateMask=\"networkConfig\"\n ```\n\n Set the \u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e to the region that you got in step 1.\n\n Running this command, returns a response similar to the following: \n\n ```\n {\n \"name\": \"projects/test-01/locations/us-central1/operations/operation-1696840994443-6074494b6d138-8215226d-516faaf8\",\n \"metadata\": {\n \"@type\": \"type.googleapis.com/google.cloud.connectors.v1.OperationMetadata\",\n \"createTime\": \"2023-10-09T08:43:14.467058513Z\",\n \"target\": \"projects/test-01/locations/us-central1/regionalSettings\",\n \"verb\": \"update\",\n \"requestedCancellation\": false,\n \"apiVersion\": \"v1\"\n },\n \"done\": false\n }\n ```\n\n This command returns an operation ID and starts a long-running operation (LRO) which\n may take some time to complete. Wait for the LRO to complete. You can track the progress of\n the operation by using the following command: \n\n ```scdoc\n curl -H \"Authorization: Bearer $(gcloud auth print-access-token)\" \\\n -H \"Content-Type: application/json\" \\\n https://connectors.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/operations/OPERATION_ID\n ```\n\n If the static IP address allocation is successful, you will get a response similar to the following: \n\n ```\n ...\n ...\n \"response\": {\n \"@type\": \"type.googleapis.com/google.cloud.connectors.v1.RegionalSettings\",\n \"name\": \"projects/test-01/locations/us-central1/regionalSettings\",\n \"networkConfig\": {\n \"egressMode\": \"STATIC_IP\",\n \"egressIps\": [\n \"35.193.227.203\",\n \"34.133.63.9\",\n \"35.223.253.58\",\n \"34.170.27.253\"\n ]\n }\n }\n ```\n\n In this sample response, four static IP addresses are allocated for the `us-central1`\n region, and the `egressMode` for the region is set to `STATIC_IP`.\n | **Note:**By default, Integration Connectors assigns auto IP addresses for the connections, and not static IP addresses.\n4. Allowlist the static IP addresses (got in step 4) in your firewall rules.\n\nGet static IP addresses of a region\n\nIf at anytime you want to get the static IP addresses allocated to a region (location), run the following command: \n\n```verilog\ncurl -H \"Authorization: Bearer $(gcloud auth print-access-token)\" \\\n -H \"Content-Type: application/json\" \\\n https://connectors.googleapis.com/v1/projects/\u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e/locations/\u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e/regionalSettings\n```\n\nRunning this command returns a response similar to the following: \n\n```\n \"response\": {\n \"@type\": \"type.googleapis.com/google.cloud.connectors.v1.RegionalSettings\",\n \"name\": \"projects/test-01/locations/us-central1/regionalSettings\",\n \"networkConfig\": {\n \"egressMode\": \"STATIC_IP\",\n \"egressIps\": [\n \"35.193.227.203\",\n \"34.133.63.9\",\n \"35.223.253.58\",\n \"34.170.27.253\"\n ]\n }\n }\n```\n\nAssign auto IP addresses to a region\n\nIf you want to remove the static IP address configuration for a region, and auto assign the\nIP addresses, you must run the following command in your terminal: \n\n```verilog\ncurl -X PATCH -H \"Authorization: Bearer $(gcloud auth print-access-token)\" \\\n -H \"Content-Type: application/json\" \\\n -d '{\"networkConfig\": {\"egressMode\": \"auto_ip\"}}' \\\n https://connectors.googleapis.com/v1/projects/\u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e/locations/\u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e/regionalSettings?updateMask=\"networkConfig\"\n```\n\nSimilar to the previous command for configuring static IP addresses, this command also\nreturns an operation ID and starts a long-running operation (LRO) which may take some time to\ncomplete. Wait for the LRO to complete.\n\nConsiderations\n\nConsider the following points when allocating static IP addresses for a region:\n\n- The reserved set of static IP addresses are different for different regions within a project.\n- When you change the egress mode for a region from `STATIC_IP` to `AUTO_IP`, the original set of static IP addresses aren't retained, and therefore, when you again change the egress mode from `AUTO_IP` to `STATIC_IP`, a new set of static IP addresses are allocated.\n- When you change the egress mode from `AUTO_IP` to `STATIC_IP` or the other way around, you can expect a downtime in the order of seconds."]]