이 페이지에서는 Private Service Connect와 관련된 개념을 설명합니다. Private Service Connect는 다음 목적으로 사용할 수 있습니다.
- 다른 그룹, 팀, 프로젝트 또는 조직에 속하는 여러 Virtual Private Cloud (VPC) 네트워크에서 AlloyDB for PostgreSQL 인스턴스에 연결합니다.
- 기본 인스턴스 또는 해당 읽기 복제본에 연결하거나 보조 인스턴스에 연결합니다.
Private Service Connect를 사용하면 VPC 네트워크와 AlloyDB와 같은Google Cloud 서비스 간에 비공개 보안 연결을 만들 수 있습니다.
Private Service Connect는 소비자와 생산자라는 개념을 사용합니다. 예를 들어 VPC 네트워크는 생산자인 Google Cloud에서 게시한 AlloyDB 서비스의 소비자입니다. 인바운드 연결의 경우 AlloyDB 인스턴스는 서비스 연결 URL(인스턴스에 연결하는 데 사용되는 고유 식별자)을 게시하고 허용된 프로젝트 내의 허용된 네트워크는 AlloyDB 서비스에 대한 보안 연결을 만드는 엔드포인트를 만듭니다.
아웃바운드 연결의 경우 소비자 네트워크에서 Private Service Connect 네트워크 연결을 만들고 관리합니다. AlloyDB 인스턴스는 이러한 네트워크 연결을 사용하여 마이그레이션 또는 외부 데이터 래퍼(FDW)와 같은 아웃바운드 작업의 연결을 관리합니다.
AlloyDB에서 Private Service Connect를 사용하는 방법에 관한 자세한 내용은 Private Service Connect를 사용하여 인스턴스에 연결을 참고하세요.
서비스 연결 정책
서비스 연결 정책을 사용하면 AlloyDB가 AlloyDB와 소비자 VPC 네트워크 간에 Private Service Connect 연결을 만들도록 승인할 수 있습니다. 따라서 Private Service Connect 엔드포인트를 자동으로 프로비저닝할 수 있습니다. 예를 들어 하나 이상의 (소비자) VPC 네트워크에서 서비스 연결 정책을 만들고 서브넷을 지정할 수 있습니다. 서브넷은 AlloyDB에 연결하기 위해 정책을 통해 자동으로 생성된 엔드포인트의 IP 주소를 할당하는 데 사용됩니다. 또한 이 정책은 만들 수 있는 엔드포인트 수를 결정하는 연결 한도를 정의합니다.
서비스 연결 정책에 대한 자세한 내용은 서비스 연결 정책 정보를 참고하세요.
서비스 연결
Private Service Connect 지원 클러스터 내에서 AlloyDB 인스턴스를 만들면 AlloyDB가 해당 인스턴스에 고유한 서비스 연결을 만듭니다. 생성된 각 기본 인스턴스, 읽기 풀 인스턴스 또는 보조 인스턴스에 대해 고유한 서비스 연결 URL이 생성됩니다. 이 서비스 연결 URL은 프로젝트 또는 네트워크의 Private Service Connect 엔드포인트를 만드는 데 사용됩니다.
네트워크 연결
AlloyDB 인스턴스에서 소비자 프로젝트로의 아웃바운드 연결을 사용 설정하려면 해당 VPC 및 프로젝트 내에 네트워크 연결을 만들어야 합니다. 리전 리소스인 이 네트워크 연결은 연결 지점 역할을 합니다. 연결을 자동으로(ACCEPT_AUTOMATIC
) 또는 수동으로 (ACCEPT_MANUAL
) 수락할 수 있는 네트워크 연결을 만들 수 있습니다. 네트워크 연결을 만드는 방법에 대한 자세한 내용은 네트워크 연결 만들기 및 관리를 참고하세요.
Private Service Connect 엔드포인트
Private Service Connect 엔드포인트는 내부 IP 주소와 연결된 전달 규칙입니다. Private Service Connect 지원 클러스터와 인스턴스를 만들 때 AlloyDB에서 엔드포인트를 자동으로 만들도록 하거나 엔드포인트를 수동으로 만들 수 있습니다. 엔드포인트를 수동으로 만드는 과정에서 AlloyDB 인스턴스와 연결된 서비스 연결을 지정해야 합니다. VPC 네트워크는 해당 엔드포인트를 통해 인스턴스에 액세스할 수 있습니다.
DNS 이름 및 레코드
여러 엔드포인트가 단일 서비스 연결에 연결될 수 있으므로 엔드포인트가 속한 네트워크와 관계없이 서비스 연결에 일관되게 연결하려면 DNS 이름을 사용하는 것이 좋습니다. DNS 이름은 해당 VPC 네트워크의 비공개 DNS 영역에 DNS 레코드를 만드는 데 사용됩니다.
허용되는 Private Service Connect 프로젝트
AlloyDB 인스턴스를 만들 때 VPC 네트워크의 어떤 프로젝트가 AlloyDB 클러스터 내의 AlloyDB 인스턴스에 액세스할 수 있는지 정의할 수 있습니다.
VPC 네트워크에서 허용된 각 프로젝트에 대해 고유한 Private Service Connect 엔드포인트를 만듭니다. 프로젝트가 명시적으로 허용되지 않는 경우에도 프로젝트의 인스턴스에 대해 엔드포인트를 만들 수 있지만 해당 엔드포인트는 PENDING
상태로 유지됩니다.
제한사항
- Private Service Connect 엔드포인트는 RFC 1918 범위와 RFC 1918 이외의 범위 모두에서 만들 수 있습니다.
다음 단계
- AlloyDB 네트워킹의 Private Service Connect에 대해 알아봅니다.
- Private Service Connect를 사용하여 인스턴스에 연결하는 방법 자세히 알아보기