Ver la configuración de clústeres e instancias

En este documento se describen los ajustes de los clústeres y las instancias de AlloyDB para PostgreSQL, que puedes modificar mediante la Google Cloud consola o la CLI de gcloud.

Para ver la configuración de un clúster o un tipo de instancia específicos, selecciona una de las siguientes opciones.

Ajustes Se puede modificar después de crearse Valores
ID de clúster N Introduzca un ID de clúster para identificarlo de forma única.

Se compone de letras minúsculas y mayúsculas, números y guiones. Debe empezar por una letra. La longitud total debe ser de 8 caracteres como mínimo y de 128 como máximo.
Password (Contraseña) Y Define una contraseña para el usuario predeterminado postgres.

Debe estar formada por letras en minúscula, números y guiones. La longitud total debe ser de 128 caracteres o menos.

Puede actualizar la contraseña desde la pestaña Usuarios de su clúster mediante la consola Google Cloud .
Versión de la base de datos N Selecciona una versión de PostgreSQL para tu base de datos.

Para obtener más información sobre las regiones admitidas, consulta Versiones de la base de datos.
Region N Selecciona la región en la que quieras crear el clúster.

Para obtener más información sobre las regiones admitidas, consulta Ubicaciones.
Redes privadas: acceso a servicios privados o Private Service Connect N AlloyDB admite IPs privadas de una de las siguientes formas:
  • Acceso a servicios privados: para crear un clúster de AlloyDB con acceso a servicios privados habilitado, selecciona Red: IP privada en la consola de Google Cloud . Esta opción está habilitada de forma predeterminada en la consola Google Cloud .
  • Private Service Connect: usa gcloud CLI para crear un clúster con la marca --enable-private-service-connect habilitada.

No puedes modificar la opción de red después de crear el clúster.
Redes privadas: ajustes de acceso a servicios privados N Si creas un clúster de AlloyDB con acceso privado a servicios, también debes configurar lo siguiente:
  • Red: selecciona la red de VPC que ya esté configurada con acceso a servicios privados.
  • Red: intervalo de IPs asignado (opcional). Aplica un intervalo de direcciones IP privadas específico a este clúster en lugar de dejar que AlloyDB elija un intervalo de direcciones IP.
Protección de datos: copias de seguridad continuas Y Habilita las copias de seguridad continuas de tu clúster.

De forma predeterminada, AlloyDB te permite realizar una recuperación a un momento dado (PITR) de los últimos 14 días. Puedes cambiar el tamaño de esta ventana a un máximo de 35 días o a un mínimo de 1 día. Para obtener más información, consulta Habilitar y configurar copias de seguridad continuas.
Protección de datos: copias de seguridad automáticas Y Habilita las copias de seguridad automáticas en el clúster. Si habilitas las copias de seguridad automáticas, se configurará una programación de copias de seguridad diarias para tu clúster de AlloyDB de forma predeterminada. Cada copia de seguridad se cifra automáticamente con el cifrado gestionado por Google y se conserva durante 14 días.

Puedes habilitar o inhabilitar las copias de seguridad automáticas mediante la Google Cloud consola, pero para actualizar la programación predeterminada, usa la CLI de gcloud. Puedes actualizar los días en los que quieres hacer una copia de seguridad automática, la hora de inicio, el periodo de retención y el número de copias de seguridad que quieres conservar durante un año como máximo. Para obtener más información, consulta Habilitar y configurar copias de seguridad automáticas.
Mantenimiento: ventana de mantenimiento Y Selecciona una de las siguientes opciones:
  • Any (default value)
  • Day of the week and hour of the day

AlloyDB realiza tareas de mantenimiento durante el día y la hora definidos en la ventana de mantenimiento.  Tanto las instancias principales de alta disponibilidad como las básicas experimentan un tiempo de inactividad mínimo de menos de un segundo, mientras que las instancias de grupo de lectura no tienen ningún tiempo de inactividad.
Protección de datos: cifrado de copias de seguridad Y El cifrado gestionado por Google está habilitado de forma predeterminada.

También puedes usar el encriptado de claves de Cloud Key Management Service con una clave asociada a tu proyecto o introduciendo la ruta de la clave manualmente. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Puedes actualizar el cifrado de las copias de seguridad modificando la política de copias de seguridad en la pestaña Protección de datos de tu clúster mediante la consola. Google Cloud Las nuevas copias de seguridad que crees usarán el método de cifrado actualizado. Las copias de seguridad que ya tengas seguirán cifradas con el método que se usó cuando se crearon.
Cifrado: cifrado del clúster N El cifrado gestionado por Google está habilitado de forma predeterminada.

También puedes usar el encriptado de claves de Cloud KMS con una clave asociada a tu proyecto o introducir la ruta de la clave manualmente. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Una vez que hayas creado un clúster, no podrás actualizar el cifrado del clúster.

Como AlloyDB escala automáticamente el almacenamiento, no es necesario que definas un límite de almacenamiento de forma explícita. El almacenamiento se gestiona automáticamente y solo pagas por el espacio que utilizas.