Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, você encontra uma visão geral das maneiras de se conectar à sua instância do AlloyDB para PostgreSQL usando endereços IP particulares.
O uso de endereços IP particulares mantém o tráfego de dados em uma rede segura e minimiza o risco de interceptação. O endereço IP interno de um recurso, sendo interno à rede e inacessível da Internet, limita efetivamente o escopo de acesso a uma instância do AlloyDB e a possível superfície de ataque.
Métodos de conectividade de IP particular
Para acessar as instâncias do AlloyDB usando IP particular, escolha o acesso a serviços particulares ou o Private Service Connect. Como cada método de conexão oferece vantagens e desvantagens distintas, use as informações deste documento para escolher a melhor abordagem para seus requisitos específicos.
Acesso privado a serviços
O acesso a serviços particulares é implementado como uma conexão de peering de nuvem privada virtual (VPC) entre sua rede VPC e a rede VPC Google Cloud subjacente em que sua instância do AlloyDB para PostgreSQL reside. A conexão particular permite que as instâncias de VM na sua rede VPC e os serviços que você acessa se comuniquem exclusivamente usando endereços IP internos. As instâncias de VM não precisam de acesso à Internet ou de endereços IP externo para alcançar serviços disponíveis por meio do acesso a serviços privados.
Para automatizar a configuração de clusters do AlloyDB com acesso a serviços particulares usando o Terraform, consulte Implantar o AlloyDB usando o Terraform.
Com o Private Service Connect, é possível criar conexões particulares e seguras entre suas redes VPC e o serviço Google Cloud , como o AlloyDB para PostgreSQL. É possível se conectar à instância do AlloyDB por meio de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações. Ao criar um cluster do AlloyDB, é possível ativar o suporte ao Private Service Connect. Ao criar uma instância do AlloyDB no cluster, você especifica quais projetos da sua rede VPC podem acessar a instância.
Antes de decidir se vai usar o acesso a serviços particulares ou o Private Service Connect como método de conexão, considere a seguinte comparação:
Acesso privado a serviços
Private Service Connect
Exige a reserva de um intervalo CIDR (/24 no mínimo) da VPC do consumidor. Um intervalo de IPs é reservado, esteja em uso ou não, o que leva ao bloqueio de todos os endereços IP no intervalo.
Exige um único endereço IP para criar uma regra de encaminhamento no endpoint por rede VPC.
Intervalos RFC 1918 e não RFC 1918 podem ser usados para endpoints.
Conectar-se a projetos na mesma rede VPC.
Conecte-se em várias VPCs ou projetos.
Opte por cenários de pequena escala e de uma única VPC.
Opte por configurações em grande escala e com várias VPCs.
Custo mínimo, já que você usa o peering de VPC incluído no projeto.
Mais caro em comparação com o acesso a serviços particulares devido aos custos envolvidos na configuração inicial, no uso de cada endpoint por hora e na transferência de dados por GiB.
Menos seguro do que o Private Service Connect devido à conexão direta.
Mais seguro devido ao isolamento das VPCs do consumidor e do produtor.
As conexões são bidirecionais, permitindo o tráfego de entrada e saída.
Por padrão, as conexões são unidirecionais, permitindo apenas conexões de entrada. É necessário fazer outras configurações para conexões de saída.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-30 UTC."],[[["\u003cp\u003eThis document outlines methods for connecting to AlloyDB for PostgreSQL instances using private IP addresses, ensuring data traffic remains within a secure network.\u003c/p\u003e\n"],["\u003cp\u003eTwo primary connection methods are available: private services access, which uses VPC peering, and Private Service Connect, which allows connections from multiple VPC networks.\u003c/p\u003e\n"],["\u003cp\u003ePrivate services access is suitable for smaller-scale, single-VPC setups with minimal costs, whereas Private Service Connect is ideal for larger, multi-VPC environments requiring higher security.\u003c/p\u003e\n"],["\u003cp\u003ePrivate services access requires reserving a CIDR range and is limited to RFC 1918 IP ranges, while Private Service Connect only requires a single IP address and supports both RFC 1918 and non-RFC 1918 ranges.\u003c/p\u003e\n"],["\u003cp\u003eThe chosen private IP access method for an AlloyDB cluster cannot be changed after creation, necessitating careful consideration during the initial setup.\u003c/p\u003e\n"]]],[],null,["# Private IP overview\n\nThis page provides an overview of the ways in which you can connect to your AlloyDB for PostgreSQL instance using private IP addresses.\n\nUsing private IP addresses keeps your data traffic within a secured network and minimizes risk of interception. A resource's internal IP address, being internal to its network and inaccessible from the internet, effectively limits both its scope of accessing an AlloyDB instance and potential attack surface.\n| **Note:** If you plan to use AlloyDB along with other Google Cloud services, then you can use Terraform templates for setup and management of Google Cloud networking infrastructure. For more information, see [Simplified Cloud Networking Configuration Solutions](https://github.com/GoogleCloudPlatform/cloudnetworking-config-solutions).\n\nPrivate IP connectivity methods\n-------------------------------\n\nTo access your AlloyDB instances using private IP, you can choose\neither private services access or Private Service Connect. Since each\nconnection method offers distinct advantages and trade-offs, use the information\nin this document to choose the best approach for your specific requirements.\n| **Caution:** Once you create your AlloyDB cluster, the private IP access method cannot be changed. Therefore, careful consideration is required during the initial setup process.\n\n### Private services access\n\nPrivate services access is implemented as a Virtual Private Cloud (VPC) peering connection between your VPC network and the underlying Google Cloud VPC network where your AlloyDB for PostgreSQL instance resides. The private connection enables VM instances in your VPC network and the services that you access to communicate exclusively by using internal IP addresses. VM instances don't need Internet access or external IP addresses to reach services that are available through private services access.\n\nTo automate the setup of AlloyDB clusters with private services access using Terraform, see [Deploy AlloyDB using Terraform](https://github.com/GoogleCloudPlatform/cloudnetworking-config-solutions/blob/main/docs/AlloyDB/alloydbinstance-using-psa-accessed-from-gce.md).\n\nFor more information about using private services access for connectivity, see [Private services access overview](/alloydb/docs/about-private-services-access).\n\n### Private Service Connect\n\n[Private Service Connect](/vpc/docs/private-service-connect) lets you create private and secure connections between your VPC networks and the Google Cloud service, such as AlloyDB for PostgreSQL. You can connect to your AlloyDB instance from multiple VPC networks that belong to different groups, teams, projects, or organizations. When you create an AlloyDB cluster, you can enable it to support Private Service Connect. When creating an AlloyDB instance within the cluster, you specify which projects from your VPC network can access it.\n\nFor more information about using Private Service Connect, see [Private Service Connect overview](/alloydb/docs/about-private-service-connect) and the video [What is Private Service Connect?](https://www.youtube.com/watch?v=JAFagcQBV08).\n\nChoose between methods to use\n-----------------------------\n\nBefore you make a decision about whether to use private services access or Private Service Connect as your connection method, consider the following comparison:\n\nWhat's next\n-----------\n\n- [Private services access overview](/alloydb/docs/about-private-services-access)\n- [Private Service Connect overview](/alloydb/docs/about-private-service-connect)\n- Watch a Cloud Skills Boost video to learn how to [use private services access to provide access to producer services](https://www.cloudskillsboost.google/paths/14/course_templates/36/video/500632)."]]