Habilitar el acceso privado a servicios

En esta página se explica cómo crear los intervalos de direcciones IP de nube privada virtual (VPC) que necesita AlloyDB para PostgreSQL para acceder a servicios privados. Para obtener una descripción general de cómo usa AlloyDB el acceso a servicios privados para que sus recursos internos se comuniquen entre sí, consulta Información sobre el acceso a servicios privados.

Para crear una configuración de acceso a servicios privados en una red de nube privada virtual (VPC) que se encuentre en el mismo proyectoGoogle Cloud que tu clúster de AlloyDB, debes realizar dos operaciones:

  • Crea un intervalo de direcciones IP asignado en la red de VPC.

  • Crea una conexión privada entre la red de VPC y la red de VPC subyacente. Google Cloud También puedes configurar el acceso a servicios privados para conectar tu clúster de AlloyDB a recursos que residan en otro proyecto.Google Cloud Para ello, debes combinar las redes de VPC de los dos proyectos mediante la VPC compartida.

Antes de empezar

  • El Google Cloud proyecto que estés usando debe tener habilitado el acceso a AlloyDB.
  • Debes tener uno de estos roles de gestión de identidades y accesos en el Google Cloud proyecto que estés usando:
    • roles/alloydb.admin (el rol de gestión de identidades y accesos predefinido de AlloyDB)
    • roles/owner (el rol básico de propietario de gestión de identidades y accesos)
    • roles/editor (el rol básico de gestión de identidades y accesos Editor)

    Si no tienes ninguno de estos roles, ponte en contacto con el administrador de tu organización para solicitar acceso.

  • Para crear una configuración de acceso privado a servicios, también debes tener estos permisos de gestión de identidades y accesos:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • servicenetworking.services.addPeering

Crear intervalos de direcciones IP de VPC

Consola

  1. Ve a la página Redes de VPC.

    Ir a redes de VPC

  2. Selecciona el proyecto en el que se encuentran AlloyDB y la red de VPC.

  3. Haga clic en el nombre de la red de VPC que quiera usar para el acceso a servicios privados.

  4. En la página Detalles de la red de VPC, desplázate por la lista de pestañas hasta la pestaña Acceso a servicios privados y haz clic en ella.

  5. En la pestaña Acceso a servicios privados, haga clic en la pestaña Intervalos de IP asignados a servicios.

  6. Haz clic en Asignar intervalo de IPs.

  7. En los campos Nombre y Descripción, escriba un nombre y una descripción para el intervalo asignado.

  8. Especifica un valor de intervalo de IPs para la asignación:

    • Para especificar un intervalo de direcciones IP, haga clic en Personalizado y, a continuación, introduzca un bloque CIDR, como 192.168.0.0/16.

      Para proporcionar suficiente espacio de direcciones a AlloyDB, recomendamos una longitud de prefijo de 16 o menos.

    • Para especificar la longitud del prefijo y dejar que Google seleccione un intervalo disponible, sigue estos pasos:

      1. Haz clic en Automática.

      2. Introduce una longitud de prefijo como un número sin formato, como 16.

  9. Haga clic en Asignar para crear el intervalo asignado.

  10. En la pestaña Acceso privado a servicios, haz clic en la pestaña Conexiones privadas a servicios.

  11. Haz clic en Crear conexión para crear una conexión privada entre tu red y un productor de servicios.

  12. Asegúrate de que Google Cloud Platform sea el productor de servicios conectados.

  13. En Asignación asignada, selecciona el intervalo de direcciones IP asignado que has creado antes.

  14. Haz clic en Conectar para crear la conexión.

gcloud

Para usar la CLI de gcloud, puedes instalar e inicializar Google Cloud CLI o usar Cloud Shell.

  1. Usa el comando gcloud config set para definir como proyecto predeterminado aquel en el que se encuentran AlloyDB y la red VPC.

    gcloud config set project PROJECT_ID

    Sustituye PROJECT_ID por el ID del proyecto en el que se encuentran AlloyDB y la red VPC.

  2. Usa el comando gcloud compute addresses create para crear un intervalo de direcciones IP asignado.

    Para proporcionar suficiente espacio de direcciones a AlloyDB, recomendamos una longitud de prefijo de 16 o menos.

    • Para especificar un intervalo de direcciones y una longitud de prefijo (máscara de subred), usa las marcas --addresses y --prefix-length. Por ejemplo, para asignar el bloque CIDR 192.168.0.0/16, especifica 192.168.0.0 para la dirección y 16 para la longitud del prefijo.

          gcloud compute addresses create RESERVED_RANGE_NAME \
              --global \
              --purpose=VPC_PEERING \
              --addresses=192.168.0.0 \
              --prefix-length=16 \
              --description="DESCRIPTION" \
              --network=VPC_NETWORK

      Haz los cambios siguientes:

      • RESERVED_RANGE_NAME: un nombre para el intervalo asignado, como my-allocated-range

      • DESCRIPTION: descripción del intervalo, como allocated for my-service

      • VPC_NETWORK: el nombre de tu red de VPC, como my-vpc-network. En el caso de una red de VPC compartida, se debe definir la ruta completa de la red de VPC. Por ejemplo, projects/cymbal-project/global/networks/shared-vpc-network.

    • Para especificar solo la longitud del prefijo (máscara de subred), utilice la marca --prefix-length. Si omites el intervalo de direcciones,Google Cloud seleccionará automáticamente un intervalo de direcciones sin usar en tu red de VPC.

      En el siguiente ejemplo se selecciona un intervalo de direcciones IP sin usar con una longitud de prefijo de 16 bits:

          gcloud compute addresses create RESERVED_RANGE_NAME \
              --global \
              --purpose=VPC_PEERING \
              --prefix-length=16 \
              --description="DESCRIPTION" \
              --network=VPC_NETWORK

    En el siguiente ejemplo, se crea una conexión privada a Google para que las instancias de VM de la red de VPC default puedan usar el acceso a servicios privados para llegar a los servicios de Google que lo admitan.

        gcloud compute addresses create google-managed-services-default \
            --global \
            --purpose=VPC_PEERING \
            --prefix-length=16 \
            --description="peering range for Google" \
            --network=default
  3. Usa el comando gcloud services vpc-peerings connect para crear una conexión privada.

        gcloud services vpc-peerings connect \
            --service=servicenetworking.googleapis.com \
            --ranges=RESERVED_RANGE_NAME \
            --network=VPC_NETWORK

    Haz los cambios siguientes:

    • RESERVED_RANGE_NAME: el nombre del intervalo de direcciones IP asignado que has creado

    • VPC_NETWORK: el nombre de tu red de VPC

    El comando inicia una operación de larga duración y devuelve un nombre de operación.

  4. Comprueba si la operación se ha realizado correctamente.

        gcloud services vpc-peerings operations describe
        --name=OPERATION_NAME

    Sustituye OPERATION_NAME por el nombre de la operación que se ha devuelto en el paso anterior.

Siguientes pasos