Consulta la configuración del clúster y de la instancia

En este documento, se describen los parámetros de configuración de los clústeres y las instancias de AlloyDB para PostgreSQL, que puedes modificar con la Google Cloud consola o la CLI de gcloud.

Para ver la configuración de un clúster o un tipo de instancia específicos, selecciona una de las siguientes opciones.

Configuración Se puede modificar después de la creación Valores
ID del clúster N Ingresa un ID de clúster para identificarlo de forma única.

Debe estar compuesto por letras en minúscula y mayúscula, números y guiones, y debe comenzar con una letra. La longitud total debe ser de un mínimo de 8 caracteres y un máximo de 128.
Contraseña Y Establece una contraseña para el usuario postgres predeterminado.

Debe estar compuesta por letras minúsculas, números y guiones. La longitud total debe ser de 128 caracteres o menos.

Puedes actualizar la contraseña desde la pestaña Usuarios de tu clúster con la consola de Google Cloud .
Versión de la base de datos N Selecciona una versión de PostgreSQL para tu base de datos.

Para obtener más información sobre las regiones admitidas, consulta Versiones de la base de datos.
Región N Selecciona una región en la que quieras crear tu clúster.

Para obtener más información sobre las regiones admitidas, consulta Ubicaciones.
Redes privadas: Acceso privado a servicios o Private Service Connect N AlloyDB admite IP privada a través de una de las siguientes opciones:
  • Acceso privado a servicios: Para crear un clúster de AlloyDB con acceso privado a servicios habilitado, selecciona Red: IP privada en la consola de Google Cloud . Esta opción está habilitada de forma predeterminada en la Google Cloud consola.
  • Private Service Connect: Usa gcloud CLI para crear un clúster con la marca --enable-private-service-connect habilitada.

No puedes modificar la opción de redes después de crear el clúster.
Redes privadas: Configuración del acceso privado a servicios N Si creas un clúster de AlloyDB habilitado para el acceso privado a servicios, también debes configurar lo siguiente:
  • Red: Selecciona la red de VPC que ya está configurada con acceso privado a servicios.
  • Red: Rango de IP asignado: Opcional. Aplica un rango de direcciones IP privadas específico a este clúster, en lugar de permitir que AlloyDB elija un rango de direcciones IP.
Protección de datos: copias de seguridad continuas Y Habilita las copias de seguridad continuas para tu clúster.

De forma predeterminada, AlloyDB te permite realizar la recuperación de un momento determinado (PITR) de los últimos 14 días. Puedes cambiar el tamaño de esta ventana a un máximo de 35 días o un mínimo de un día. Para obtener más información, consulta Cómo habilitar y configurar copias de seguridad continuas.
Protección de datos: copias de seguridad automáticas Y Habilita las copias de seguridad automáticas para tu clúster. Habilitar las copias de seguridad automáticas configura un programa de copias de seguridad diarias para tu clúster de AlloyDB de forma predeterminada. Cada copia de seguridad se encripta automáticamente con la encriptación administrada por Google y se retiene durante 14 días.

Puedes habilitar o inhabilitar las copias de seguridad automáticas con la Google Cloud consola, pero, para actualizar la programación predeterminada, usa gcloud CLI. Puedes actualizar los días en los que deseas realizar una copia de seguridad automática, la hora de inicio, el período de retención y la cantidad de copias de seguridad que deseas conservar durante un año como máximo. Para obtener más información, consulta Cómo habilitar y configurar copias de seguridad automáticas.
Mantenimiento: período de mantenimiento Y Selecciona una de las siguientes opciones:
  • Any (default value)
  • Day of the week and hour of the day

AlloyDB realiza tareas de mantenimiento durante el día y la hora establecidos en el período de mantenimiento.  Tanto las instancias principales con alta disponibilidad como las básicas experimentan un tiempo de inactividad mínimo de menos de un segundo, mientras que las instancias de grupos de lectura no tienen tiempo de inactividad.
Protección de datos: encriptación de copias de seguridad Y La encriptación administrada por Google está habilitada de forma predeterminada.

De manera opcional, puedes usar la encriptación de claves de Cloud Key Management Service con una clave asociada a tu proyecto o ingresando la ruta de acceso a la clave de forma manual. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Puedes actualizar la encriptación de las copias de seguridad actualizando la política de copias de seguridad desde la pestaña Protección de datos de tu clúster con la consola de Google Cloud . Las copias de seguridad nuevas que crees usarán el método de encriptación actualizado. Las copias de seguridad existentes permanecen encriptadas con el método que estaba vigente cuando se crearon.
Encriptación: Encriptación del clúster N La encriptación administrada por Google está habilitada de forma predeterminada.

De manera opcional, puedes usar la encriptación de claves de Cloud KMS con una clave asociada a tu proyecto o ingresar la ruta de acceso a la clave de forma manual. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Después de crear un clúster, no puedes actualizar su encriptación.

Dado que AlloyDB ajusta automáticamente el almacenamiento, no es necesario que establezcas un límite de almacenamiento de forma explícita. El almacenamiento se administra automáticamente y solo se te cobra por el almacenamiento que usas.