Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit dem privaten Netzwerkzugriff können unterstützte Google Cloud Produkte HTTP-Anfragen an eine VPC-Netzwerkressource (Virtual Private Cloud) eines Kunden senden. Die Anfragen werden über das private Netzwerk gesendet und dabei IAM-Richtlinien (Identity and Access Management) und VPC Service Controls erzwungen.
Folgende Netzwerkressourcen werden als Ziele unterstützt:
VM-Instanzen
Interne Passthrough-Network-Load-Balancer
Regionale interne Application Load Balancer
Lokale IP-Adressen, die über Cloud Interconnect oder Cloud VPN erreicht werden
Mit Private Service Connect können Sie private Endpunkte innerhalb Ihres VPC-Netzwerks mithilfe interner IP-Adressen erstellen. Der Zugriff auf private Netzwerke erweitert die Funktion und hilft dabei,Google Cloud Dienste direkt mit VPC-Netzwerken zu verbinden.
Der Zugriff auf private Netzwerke bietet folgende Funktionen:
Bietet eine einheitliche Möglichkeit zur Verwaltung von Kundennetzwerken, Sicherheits- und Zugriffsrichtlinien, die auf alle Netzwerkpfade angewendet werden.
Ermöglicht es, dass Google Cloud Produkte einen oder mehrere HTTP(S)-Endpunkte in privaten Kundennetzwerken über das private Netzwerk von Google statt über das Internet erreichen. Außerdem bietet sie eine VPC Service Controls-konforme Option. Die Kommunikation trägt dazu bei, die Sicherheit zu verbessern, Netzwerksicherheitsrichtlinien zu verwalten und bei der Verwendung von Google Cloud-Funktionen wie HTTP-Push vor Datenexfiltration zu schützen.
Das folgende Diagramm zeigt, wie Dialogflow über das Internet ohne privaten Netzwerkzugriff eine Verbindung zu einerGoogle Cloud -VM herstellt. Beachten Sie, dass Dialogflow in Google Cloudausgeführt wird.
Dialogflow-Verbindung ohne Zugriff auf ein privates Netzwerk (zum Vergrößern anklicken)
Das folgende Diagramm zeigt, wie Dialogflow über das private Netzwerk mit Zugriff auf das private Netzwerk eine Verbindung zu einerGoogle Cloud -VM herstellt.
Dialogflow-Verbindung mit privatem Netzwerkzugriff (zum Vergrößern anklicken)
Aufrufe von Google Cloud -Diensten, die den privaten Netzwerkzugriff verwenden, werden nicht auf Ihre Kontingente angerechnet.
Für Aufrufe vonGoogle Cloud -Diensten, die den privaten Netzwerkzugriff verwenden, gelten die Preise für Service Directory. Da die Service Directory-Gebühren pro API-Aufruf des Service Directory-Dienstes berechnet werden, wird jeder private Netzwerkzugriff als API-Aufruf in Rechnung gestellt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-11 (UTC)."],[],[],null,["# Private network access overview\n\nPrivate network access enables supported Google Cloud products to send HTTP requests\nto a customer Virtual Private Cloud (VPC) network resource. The requests are sent\nover the private network while enforcing\n[Identity and Access Management (IAM)](/iam/docs/overview) and\n[VPC Service Controls](/vpc-service-controls/docs/overview).\n\nThe network resources supported as destinations are:\n\n- Virtual machine (VM) instances\n- Internal passthrough Network Load Balancers\n- Regional internal Application Load Balancers\n- On-premises IP addresses, reached through Cloud Interconnect or Cloud VPN\n\nWith [Private Service Connect](/vpc/docs/private-service-connect), you\ncan create private endpoints within your VPC network by using\ninternal IP addresses. Private network access extends the capability and helps\nGoogle Cloud services connect directly to VPC networks.\n\nPrivate network access offers the following features:\n\n- Provides a unified way of managing customer network, security, and access policies applied to all network paths.\n- Enables Google Cloud products to reach one or more HTTP(S) endpoints in customer private networks through the private network of Google rather than the internet. It also provides a VPC Service Controls-compliant option. The communication helps in providing better security, managing network security policies, and protecting against exfiltration while using Google Cloud features such as [HTTP\n Push](https://wikipedia.org/wiki/HTTP/2_Server_Push).\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the internet without private network access. Note that\nDialogflow runs within Google Cloud.\n[](/static/service-directory/images/without_pna.svg) Dialogflow connectivity without private network access (click to enlarge)\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the private network with private network access.\n[](/static/service-directory/images/with_pna.svg) Dialogflow connectivity with private network access (click to enlarge)\n\nFor detailed information about VPC Service Controls, see the [VPC Service Controls\ndocumentation](/vpc-service-controls/docs).\n\nFor information about how to configure private network access, see [Configuring\nprivate network access](/service-directory/docs/configuring-private-network-access).\n\nFor information about how you can use Service Directory private network access with\nDialogflow, see [Using Service Directory for\nprivate network access](/dialogflow/cx/docs/concept/webhook#sd).\n\nQuotas and limits\n-----------------\n\nThe following quotas and limits apply for private network access:\n\n- [Service Directory limits](/service-directory/quotas#limits) apply when you use private network access.\n- Calls from Google Cloud services that use private network access don't count against your quotas.\n- [Service Directory pricing](/service-directory/pricing) applies for calls from Google Cloud services that use private network access. Because Service Directory charges are per API call against the Service Directory service, each private network access is charged as one API call.\n\nWhat's next\n-----------\n\n- To learn about Service Directory, see [Service Directory\n overview](/service-directory/docs/overview).\n- To learn how to configure private network access, see [Configure\n private network access](/service-directory/docs/configuring-private-network-access).\n- To find solutions for common problems that you might experience when using Service Directory, see [Troubleshooting](/service-directory/docs/troubleshooting)."]]