En esta página, se describen conceptos relacionados con Private Service Connect. Puedes usar Private Service Connect para los siguientes fines:
- Conectarte a una instancia de AlloyDB para PostgreSQL desde varias redes de nube privada virtual (VPC) que pertenezcan a organizaciones, grupos, equipos o proyectos diferentes
- Conectarte a una instancia principal o a cualquiera de sus réplicas de lectura, o bien conectarte a una instancia secundaria
Private Service Connect te permite crear una conexión privada y segura entre tus redes de VPC y unGoogle Cloud servicio, como AlloyDB.
Private Service Connect usa el concepto de consumidor y productor. Por ejemplo, tu red de VPC es el consumidor del servicio de AlloyDB que publica Google Cloud, que es el productor. Para la conectividad entrante, las instancias de AlloyDB publican una URL de adjunto de servicio, un identificador único que se usa para conectarse a una instancia, y las redes permitidas dentro de los proyectos permitidos crean un extremo para establecer una conexión segura con el servicio de AlloyDB.
Para la conectividad saliente, las redes de consumidor crean y administran adjuntos de red de Private Service Connect. Las instancias de AlloyDB usan estos adjuntos de red para administrar la conectividad de las operaciones salientes, como la migración o los wrappers de datos externos (FDW).
Para obtener información detallada sobre el uso de Private Service Connect en AlloyDB, consulta Conéctate a una instancia con Private Service Connect.
Política de conexión de servicios
Una política de conexión de servicio te permite autorizar a AlloyDB para crear una conexión de Private Service Connect entre AlloyDB y las redes de VPC del consumidor. Como resultado, puedes aprovisionar extremos de Private Service Connect automáticamente. Por ejemplo, puedes crear una política de conexión de servicio en una o más de tus redes de VPC (del consumidor) y también especificar una subred. La subred se usa para asignar direcciones IP a los extremos que se crean automáticamente a través de la política para conectarse a AlloyDB. La política también define un límite de conexión que determina cuántos extremos se pueden crear.
Para obtener más información sobre la política de conexión de servicio, consulta Acerca de las políticas de conexión de servicio.
Adjunto de servicio
Cuando creas una instancia de AlloyDB en un clúster habilitado para Private Service Connect, AlloyDB crea un adjunto de servicio único para esa instancia. Para cada instancia principal, instancia de grupo de lectura o instancia secundaria creada, se genera una URL de adjunto de servicio única. Esta URL del adjunto de servicio se usa para crear un extremo de Private Service Connect para tu proyecto o red.
Adjunto de red
Para habilitar la conectividad saliente desde una instancia de AlloyDB a tu proyecto del consumidor, debes crear un adjunto de red dentro de esa VPC y ese proyecto. Este adjunto de red, que es un recurso regional, actúa como punto de conexión. Puedes crear un adjunto de red que acepte conexiones de forma automática(ACCEPT_AUTOMATIC
) o manual (ACCEPT_MANUAL
). Para obtener más información sobre cómo crear un adjunto de red, consulta Crea y administra adjuntos de red.
Extremo de Private Service Connect
Un extremo de Private Service Connect es una regla de reenvío asociada con una dirección IP interna. Cuando creas un clúster y una instancia habilitados para Private Service Connect, puedes permitir que AlloyDB cree automáticamente los extremos por ti o crear el extremo de forma manual. Como parte de la creación manual del extremo, debes especificar el adjunto de servicio asociado a la instancia de AlloyDB. Luego, la red de VPC puede acceder a la instancia a través del extremo.
Nombres y registros DNS
Dado que varios extremos pueden conectarse a un solo adjunto de servicio, te recomendamos que uses un nombre de DNS para conectarte de forma coherente al adjunto de servicio, independientemente de la red a la que pertenezca el extremo. El nombre de DNS se usa para crear el registro DNS en una zona del DNS privado para la red de VPC correspondiente.
Proyectos de Private Service Connect permitidos
Cuando creas una instancia de AlloyDB, puedes definir qué proyectos de tu red de VPC pueden acceder a la instancia de AlloyDB dentro del clúster de AlloyDB.
Para cada proyecto permitido en tu red de VPC, crea un extremo único de Private Service Connect. Si un proyecto no se permite de forma explícita, puedes crear un extremo para las instancias del proyecto, pero este permanece en un estado PENDING
.
Limitación
- Los extremos de Private Service Connect se pueden crear en rangos RFC 1918 y que no sean RFC 1918.
¿Qué sigue?
- Obtén más información sobre Private Service Connect en las redes de AlloyDB.
- Obtén más información sobre cómo conectarte a una instancia mediante Private Service Connect.