Conferir as configurações do cluster e da instância

Este documento descreve as configurações de clusters e instâncias do AlloyDB para PostgreSQL, que podem ser modificadas usando o consoleGoogle Cloud ou a CLI gcloud.

Para conferir as configurações de um cluster ou tipo de instância específico, selecione uma das opções a seguir.

Configurações Modificável após a criação Valores
ID do cluster N Insira um ID para identificar seu cluster de forma exclusiva.

Composto de letras minúsculas e maiúsculas, números e hifens. Precisa começar com uma letra. O total precisa ter no mínimo 8 e no máximo 128 caracteres.
Senha S Defina uma senha para o usuário padrão postgres.

Ela é composta de letras minúsculas, números e hífens. O comprimento total precisa ser de 128 caracteres ou menos.

É possível atualizar a senha na guia Usuários do cluster usando o console Google Cloud .
Versão do banco de dados N Selecione uma versão do PostgreSQL para seu banco de dados.

Para mais informações sobre as regiões aceitas, consulte Versões do banco de dados.
Região N Selecione uma região em que você quer criar o cluster.

Para mais informações sobre regiões com suporte, consulte Locais.
Rede privada: acesso privado a serviços ou Private Service Connect N O AlloyDB oferece suporte a IP particular por meio de uma das seguintes opções:
  • Acesso a serviços particulares: para criar um cluster do AlloyDB com acesso a serviços particulares ativado, selecione Rede: IP particular no console Google Cloud . Essa opção é ativada por padrão no console Google Cloud .
  • Private Service Connect: use a CLI gcloud para criar um cluster com a flag --enable-private-service-connect ativada.

Não é possível modificar a opção de rede depois que o cluster é criado.
Rede privada: configurações de acesso privado a serviços N Se você criar um cluster do AlloyDB com o acesso a serviços particulares ativado, também será necessário configurar o seguinte:
  • Rede: selecione a rede VPC já configurada com acesso particular a serviços.
  • Rede: intervalo de IP alocado: opcional. Aplique um intervalo de endereços IP particulares específico a esse cluster, em vez de deixar o AlloyDB escolher um intervalo de endereços IP.
Proteção de dados: backups contínuos S Ative os backups contínuos para seu cluster.

Por padrão, o AlloyDB permite que você faça uma recuperação pontual (PITR) dos últimos 14 dias. É possível redimensionar essa janela para até 35 dias ou apenas um dia. Para mais informações, consulte Ativar e configurar backups contínuos.
Proteção de dados: backups automatizados S Ative os backups automáticos para o cluster. Ativar o backup automático configura uma programação de backup diária para o cluster do AlloyDB por padrão. Cada backup é criptografado automaticamente usando a criptografia gerenciada pelo Google e mantido por 14 dias.

É possível ativar ou desativar os backups automatizados usando o Google Cloud console, mas para atualizar a programação padrão, use a CLI gcloud. É possível atualizar os dias em que você quer fazer um backup automático, o horário de início, o período de armazenamento e o número de backups que você quer manter por até um ano. Para mais informações, consulte Ativar e configurar backups automáticos.
Manutenção: janela de manutenção S Selecione uma das opções a seguir:
  • Any (default value)
  • Day of the week and hour of the day

O AlloyDB realiza tarefas de manutenção durante o dia e a hora definidos na janela de manutenção.  As instâncias principais de alta disponibilidade e básicas têm um tempo de inatividade mínimo de menos de um segundo, enquanto as instâncias do pool de leitura não têm inatividade.
Proteção de dados: criptografia de backup S A criptografia gerenciada pelo Google é ativada por padrão.

Também é possível usar a criptografia de chaves do Cloud Key Management Service com uma chave associada ao seu projeto ou inserindo o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para seu cluster.

É possível atualizar a criptografia de backup atualizando a política de backup na guia Proteção de dados do cluster usando o console Google Cloud . Todos os novos backups criados usam o método de criptografia atualizado. Os backups atuais permanecem criptografados com o método em vigor quando foram criados.
Criptografia: criptografia de cluster N A criptografia gerenciada pelo Google é ativada por padrão.

Também é possível usar a criptografia de chaves do Cloud KMS com uma chave associada ao seu projeto ou inserir o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para seu cluster.

Depois de criar um cluster, não é possível atualizar a criptografia dele.

Como o AlloyDB faz o escalonamento automático do armazenamento, não é necessário definir um limite de armazenamento explícito. O armazenamento é gerenciado automaticamente, e você só paga pelo que usa.