Ringkasan IP pribadi

Halaman ini memberikan ringkasan cara Anda dapat terhubung ke instance AlloyDB untuk PostgreSQL menggunakan alamat IP pribadi.

Menggunakan alamat IP pribadi akan menjaga traffic data Anda dalam jaringan yang aman dan meminimalkan risiko penyadapan. Alamat IP internal resource, yang bersifat internal untuk jaringannya dan tidak dapat diakses dari internet, secara efektif membatasi cakupan aksesnya ke instance AlloyDB dan potensi permukaan serangan.

Metode konektivitas IP pribadi

Untuk mengakses instance AlloyDB menggunakan IP pribadi, Anda dapat memilih akses layanan pribadi atau Private Service Connect. Karena setiap metode koneksi menawarkan kelebihan dan kekurangan yang berbeda, gunakan informasi dalam dokumen ini untuk memilih pendekatan terbaik untuk persyaratan spesifik Anda.

Akses layanan pribadi

Akses layanan pribadi diterapkan sebagai koneksi peering Virtual Private Cloud (VPC) antara jaringan VPC Anda dan jaringan VPC yang mendasari Google Cloud tempat instance AlloyDB for PostgreSQL Anda berada. Koneksi pribadi memungkinkan instance VM di jaringan VPC Anda dan layanan yang diakses untuk berkomunikasi melalui alamat IP internal secara eksklusif. Instance VM tidak memerlukan akses Internet atau alamat IP eksternal untuk menjangkau layanan yang tersedia melalui akses layanan pribadi.

Untuk mengotomatiskan penyiapan cluster AlloyDB dengan akses layanan pribadi menggunakan Terraform, lihat Men-deploy AlloyDB menggunakan Terraform.

Untuk mengetahui informasi selengkapnya tentang cara menggunakan akses layanan pribadi untuk konektivitas, lihat Ringkasan akses layanan pribadi.

Private Service Connect

Private Service Connect memungkinkan Anda membuat koneksi pribadi dan aman antara jaringan VPC Anda dan Google Cloud layanan, seperti AlloyDB for PostgreSQL. Anda dapat terhubung ke instance AlloyDB dari beberapa jaringan VPC yang tergabung dalam grup, tim, project, atau organisasi yang berbeda. Saat membuat cluster AlloyDB, Anda dapat mengaktifkannya untuk mendukung Private Service Connect. Saat membuat instance AlloyDB dalam cluster, Anda menentukan project mana dari jaringan VPC Anda yang dapat mengaksesnya.

Untuk mengetahui informasi selengkapnya tentang penggunaan Private Service Connect, lihat Ringkasan Private Service Connect dan video Apa itu Private Service Connect?.

Memilih metode yang akan digunakan

Sebelum memutuskan apakah akan menggunakan akses layanan pribadi atau Private Service Connect sebagai metode koneksi, pertimbangkan perbandingan berikut:

Akses layanan pribadi Private Service Connect
Memerlukan pencadangan rentang CIDR (/24 minimal) dari VPC konsumen. Rentang IP dicadangkan terlepas dari apakah IP tersebut sedang digunakan atau tidak, sehingga menyebabkan penguncian pada semua alamat IP dalam rentang tersebut. Memerlukan satu alamat IP untuk membuat aturan penerusan di endpoint per jaringan VPC.
Terbatas pada rentang IP RFC 1918 Rentang RFC 1918 dan Non-RFC 1918 dapat digunakan untuk endpoint.
Menghubungkan ke project dalam jaringan VPC yang sama. Menghubungkan di beberapa VPC atau project.
Pilih skenario VPC tunggal berskala kecil. Pilih penyiapan multi-VPC skala besar.
Biaya minimal karena Anda menggunakan peering VPC yang ada dan disertakan dalam project Anda. Lebih mahal dibandingkan akses layanan pribadi karena biaya yang terlibat dalam penyiapan awal, penggunaan setiap endpoint per jam, dan transfer data per GiB.
Kurang aman dibandingkan Private Service Connect karena koneksi langsung. Lebih aman karena isolasi VPC konsumen dan produsen.
Koneksi bersifat dua arah, sehingga memungkinkan traffic masuk dan keluar. Secara default, koneksi bersifat satu arah yang hanya mengizinkan koneksi masuk. Konfigurasi tambahan diperlukan untuk koneksi keluar.

Langkah berikutnya