Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, você encontra uma visão geral dos pools privados e explica os recursos deles.
Se você ainda não conhece o Cloud Build, leia a Visão geral do Cloud Build.
Visão geral de pools padrão e particulares
Por padrão, quando você executa uma versão no Cloud Build, ela é executada em um ambiente hospedado e seguro com acesso à Internet pública. Cada versão é executada no próprio worker e está isolada de outras cargas de trabalho. É possível personalizar seu build de várias maneiras, incluindo aumentando o tamanho do tipo de máquina ou alocando mais espaço em disco. O pool padrão tem limites de personalização do ambiente, especialmente em torno do acesso à rede privada.
Pools particulares são pools particulares e dedicados de workers que oferecem maior personalização no ambiente de criação, incluindo a capacidade de acessar recursos em uma rede particular. Os pools particulares, semelhantes aos pools padrão, são hospedados e
totalmente gerenciados pelo Cloud Build e escalonados para cima e para baixo até zero, sem
infraestrutura para configurar, fazer upgrade ou escalonar. Como os pools privados são recursos específicos do cliente, é possível configurá-los de outras maneiras.
As tabelas a seguir comparam os recursos do pool padrão com um pool particular:
O build é executado na região em que você cria o pool particular.
Arquitetura de rede
O pool particular é um recurso totalmente gerenciado criado por um usuário em um Google Cloud projeto.
Os pools privados podem ser criados, atualizados e excluídos por meio da API, da CLI do Google Cloud, do consoleGoogle Cloud ou de ferramentas de provisionamento de infraestrutura, como o Terraform.
Com as permissões de gerenciamento de identidade e acesso, os builds executados em pools particulares podem ser enviados entre projetos. que são builds não precisam se originar do mesmo projeto que
o pool particular. Da mesma forma, a conta de serviço que o build executa pode ser
configurada para permitir que os workers acessem recursos de outros projetos Google Cloud
durante um build.
Os pools privados são hospedados em uma rede produtora de serviços do Google que vem com endereços IP internos. Para que suas versões acessem recursos na rede privada, é possível criar uma conexão de peering de VPC privada entre sua rede VPC e a rede produtora de serviços.
O diagrama a seguir mostra como os builds são roteados para o pool particular. Nessa configuração, o cliente tem dois projetos que enviam builds ao Cloud Build.
O cliente configurou todas as versões desses projetos para serem roteadas para o pool particular. A rede do produtor de serviços, em que o pool privado está, é conectada à rede VPC do cliente. Isso concede às versões acesso a recursos particulares na rede VPC do cliente.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-25 UTC."],[[["\u003cp\u003ePrivate pools provide a dedicated, customizable build environment, unlike the default pool, offering enhanced control over aspects like network access and resource allocation.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools are fully managed by Cloud Build, automatically scaling up and down to zero, eliminating the need for manual infrastructure management.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools offer greater customization, including the ability to peer into a VPC or shared VPC, utilize VPC Service Controls, and set static internal IP ranges.\u003c/p\u003e\n"],["\u003cp\u003eBuilds within private pools have the flexibility to access resources across different Google Cloud projects, and the maximum concurrent build capacity can be 100 or more, whereas default pools are limited to 30.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools allow the build to be run in the specified private pool region, and it can be created, updated, and deleted through various tools like API, Google Cloud CLI, Google Cloud console, or infrastructure provisioning tools.\u003c/p\u003e\n"]]],[],null,["# Private pools overview\n\nThis page gives an overview of **private pools** and explains its features.\nIf you're new to Cloud Build, read [Cloud Build overview](/build/docs/overview).\n\nOverview of default pools and private pools\n-------------------------------------------\n\nBy default, when you run a build on Cloud Build, the build runs in a\nsecure, hosted environment with access to the public internet. Each build runs on\nits own **worker** and is isolated from other workloads. You can customize your\nbuild in multiple ways including increasing the size of the machine type or\nallocating more disk space. The default pool has limits on how much you\ncan customize the environment, particularly around private network access.\n\n**Private pools** are private, dedicated pools of workers that offer greater\ncustomization over the build environment, including the ability to access resources\nin a private network. Private pools, similar to default pools, are hosted and\nfully-managed by Cloud Build and scale up and down to zero, with no\ninfrastructure to set up, upgrade, or scale. Because private pools are\ncustomer-specific resources, you can configure them in more ways.\n\nThe following tables compares the features of the default pool with a private\npool:\n\nNetwork architecture\n--------------------\n\nPrivate pool is a fully-managed resource created by a user in a Google Cloud project.\nPrivate pools can be created, updated, and deleted via API, Google Cloud CLI,\nGoogle Cloud console, or managed via infrastructure provisioning tools such as\nTerraform.\n\nUsing Identity and Access Management permissions, builds run on private pools can be submitted\ncross project; that is builds don't have to originate from the same project as\nthe private pool. Likewise, the service account the build runs as can be\nconfigured to allow workers to access resources from other Google Cloud projects\nduring a build.\n\nPrivate pools are hosted in a Google-owned\n[service producer network](/vpc/docs/private-services-access) that comes\nwith internal IP addresses. For your builds to access resources in your private\nnetwork, you can create a private VPC peering connection between\nyour VPC network and the service producer network.\n\nThe following diagram shows how builds are routed to the private pool. In this\nsetup, the customer has two projects sending builds to Cloud Build.\nThe customer has configured all the builds from these projects to be routed to\ntheir private pool. The service producer network, where the private pool is in, is\npeered to the customer's VPC network giving the builds access to\nprivate resources in the customer's VPC network.\n\nWhat's next\n-----------\n\n- Learn how to [set up your environment to create private pools](/build/docs/private-pools/set-up-private-pool-environment).\n- Learn how to [create and manage private\n pools](/build/docs/private-pools/create-manage-private-pools).\n- Learn how to [configure commonly used networking use cases](/build/docs/private-pools/use-in-private-network).\n- Learn how to [use VPC Service Controls with private pools](/build/docs/private-pools/using-vpc-service-controls)."]]