Descripción general de Private Service Connect

En esta página, se describen conceptos relacionados con Private Service Connect. Puedes usar Private Service Connect para los siguientes fines:

  • Conectarse a una instancia de AlloyDB para PostgreSQL desde varias redes de nube privada virtual (VPC) que pertenecen a diferentes grupos, equipos, proyectos o organizaciones
  • Conectarte a una instancia principal o a cualquiera de sus réplicas de lectura, o bien a una instancia secundaria

Private Service Connect te permite crear una conexión privada y segura entre tus redes de VPC y un servicio deGoogle Cloud , como AlloyDB.

Private Service Connect usa el concepto de consumidor y productor. Por ejemplo, tu red de VPC es el consumidor del servicio de AlloyDB que publicó Google Cloud, que es el productor. Para la conectividad entrante, las instancias de AlloyDB publican una URL de archivo adjunto de servicio, un identificador único que se usa para conectarse a una instancia, y las redes permitidas dentro de los proyectos permitidos crean un extremo para crear una conexión segura al servicio de AlloyDB.

Para la conectividad saliente, las redes de consumidor crean y administran adjuntos de red de Private Service Connect. Las instancias de AlloyDB usan estos adjuntos de red para administrar la conectividad de las operaciones salientes, como la migración o los wrappers de datos externos (FDW).

Para obtener información detallada sobre el uso de Private Service Connect en AlloyDB, consulta Cómo conectarse a una instancia con Private Service Connect.

Adjunto de servicio

Cuando creas una instancia de AlloyDB dentro de un clúster habilitado para Private Service Connect, AlloyDB crea un adjunto de servicio único para esa instancia. Para cada instancia principal, instancia de grupo de lectura o instancia secundaria creada, se genera una URL de archivo adjunto de servicio única. Esta URL de adjunto de servicio se usa para crear un extremo de Private Service Connect para tu proyecto o red.

Adjunto de red

Para habilitar la conectividad saliente de una instancia de AlloyDB a tu proyecto de consumidor, debes crear un archivo adjunto de red dentro de esa VPC y proyecto. Este adjunto de red, que es un recurso regional, actúa como el punto de conexión. Puedes crear un adjunto de red que pueda aceptar conexiones de forma automática(ACCEPT_AUTOMATIC) o manual (ACCEPT_MANUAL). Para obtener más información sobre cómo crear un adjunto de red, consulta Crea y administra adjuntos de red.

Extremo de Private Service Connect

Un extremo de Private Service Connect es una regla de reenvío asociada con una dirección IP interna. Como parte de la creación del extremo, especificas el adjunto de servicio asociado con la instancia de AlloyDB. Luego, la red de VPC puede acceder a la instancia a través del extremo.

Nombres y registros DNS

Dado que varios extremos pueden conectarse a un solo adjunto de servicio, te recomendamos que uses un nombre de DNS para conectarte de forma coherente al adjunto de servicio, independientemente de la red a la que pertenezca el extremo. El nombre de DNS se usa para crear el registro DNS en una zona del DNS privado para la red de VPC correspondiente.

Proyectos de Private Service Connect permitidos

Cuando creas una instancia de AlloyDB, puedes definir cuáles proyectos de tu red de VPC pueden acceder a la instancia de AlloyDB dentro del clúster de AlloyDB.

Para cada proyecto permitido en tu red de VPC, crea un extremo único de Private Service Connect. Si un proyecto no se permite de forma explícita, puedes crear un extremo para las instancias del proyecto, pero este permanece en un estado PENDING.

¿Qué sigue?