Questa pagina descrive i concetti associati a Private Service Connect. Puoi utilizzare Private Service Connect per le seguenti finalità:
- Connettiti a un'istanza Cloud SQL da più reti VPC che appartengono a gruppi, team, progetti o organizzazioni diversi
- Connettiti a un'istanza principale o a una delle relative repliche di lettura
Endpoint Private Service Connect
Puoi utilizzare gli endpoint Private Service Connect per accedere privatamente alle istanze Cloud SQL dalle reti VPC dei consumer. Questi endpoint sono indirizzi IP interni associati a una regola di forwarding che fa riferimento a un collegamento a un servizio di un'istanza Cloud SQL.
Puoi lasciare che sia Cloud SQL a creare automaticamente l'endpoint oppure puoi crearlo manualmente.
Per fare in modo che Cloud SQL crei automaticamente l'endpoint, segui questi passaggi:
- Crea un criterio di connessione ai servizi nelle tue reti VPC.
Crea un'istanza Cloud SQL con Private Service Connect abilitato per l'istanza e configura l'istanza in modo che crei automaticamente un endpoint. Durante la creazione dell'istanza, specifica i parametri di connessione automatica, come le reti e i progetti VPC.
Cloud SQL individua il criterio di connessione al servizio in queste reti e crea un endpoint Private Service Connect che punta al collegamento a un servizio dell'istanza.
Dopo aver creato l'istanza e Cloud SQL ha creato l'endpoint, i client nelle reti VPC corrispondenti possono connettersi all'istanza dall'endpoint tramite un indirizzo IP o un record DNS. Questa funzionalità per consentire a Cloud SQL di creare automaticamente l'endpoint è disponibile in Anteprima.
Per creare l'endpoint manualmente:
- Crea un'istanza Cloud SQL con Private Service Connect abilitato per l'istanza.
- Recupera l'URI del collegamento al servizio necessario per creare manualmente l'endpoint.
Prenota un indirizzo IP interno nella rete VPC per l'endpoint e crea un endpoint con quell'indirizzo.
Dopo aver creato l'istanza e Cloud SQL ha creato l'endpoint, i client nelle reti VPC corrispondenti possono connettersi all'istanza dall'endpoint tramite un indirizzo IP o un record DNS.
Criterio di connessione al servizio
Un criterio di connessione al servizio ti consente di autorizzare una classe di servizio specificata a creare una connessione Private Service Connect tra le reti VPC. Di conseguenza, puoi eseguire il provisioning automatico degli endpoint Private Service Connect. Questa funzionalità è disponibile in Anteprima.
Puoi creare un massimo di una regola per ogni combinazione di classe di servizio, regione e rete VPC. Una policy determina l'automazione della connettività dei servizi per quella combinazione specifica. Quando configuri un criterio, selezioni una sottorete. La subnet viene utilizzata per assegnare indirizzi IP agli endpoint creati tramite il criterio. Se più criteri di connessione al servizio condividono la stessa regione, puoi riutilizzare la stessa subnet per tutti i criteri.
Ad esempio, se vuoi utilizzare l'automazione della connettività dei servizi con due servizi in tre regioni diverse, crea sei criteri. Puoi utilizzare un minimo di tre subnet: una per ogni regione.
Dopo aver creato una policy di connessione al servizio, puoi aggiornare solo le subnet e il limite di connessioni della policy. Se devi aggiornare altri campi:
- Rimuovi tutte le connessioni che utilizzano il criterio.
- Elimina la norma.
- Crea una nuova norma.
Collegamento servizio
Quando crei un'istanza Cloud SQL e la configuri per utilizzare Private Service Connect, Cloud SQL crea automaticamente un collegamento a un servizio per l'istanza. Un collegamento di servizio è un punto di collegamento utilizzato dalle reti VPC per accedere all'istanza.
Devi creare un endpoint Private Service Connect utilizzato dalla rete VPC per connettersi al collegamento di servizio. In questo modo, la rete può accedere all'istanza.
Ogni istanza Cloud SQL ha un collegamento a un servizio a cui l'endpoint Private Service Connect può connettersi tramite la rete VPC. Se sono presenti più reti, ognuna ha il proprio endpoint.
Nomi e record DNS
Per le istanze con Private Service Connect abilitato, ti consigliamo di utilizzare il nome DNS perché reti diverse possono connettersi alla stessa istanza e gli endpoint Private Service Connect in ogni rete potrebbero avere indirizzi IP diversi. Inoltre, il proxy di autenticazione Cloud SQL richiede nomi DNS per connettersi a queste istanze.
Cloud SQL non crea automaticamente i record DNS. Viene invece fornito un nome DNS suggerito dalla risposta dell'API di ricerca dell'istanza. Ti consigliamo di creare il record DNS in una zona DNS privata nella rete VPC corrispondente. In questo modo, puoi connetterti in modo coerente da reti diverse.
Progetti Private Service Connect consentiti
I progetti consentiti sono associati alle reti VPC e sono specifici per ogni istanza Cloud SQL. Se un'istanza non è inclusa in nessun progetto consentito, non puoi attivare Private Service Connect per l'istanza.
Per questi progetti, puoi creare endpoint Private Service Connect per ogni istanza. Se un progetto non è consentito esplicitamente, puoi comunque creare un endpoint per le istanze del progetto, ma l'endpoint rimane in uno stato PENDING
.
Propagazione endpoint Private Service Connect
Per impostazione predefinita, le connessioni Private Service Connect non sono transitive dalle reti VPC associate. Devi creare un endpoint Private Service Connect in ogni rete VPC che deve connettersi all'istanza Cloud SQL. Ad esempio, se hai tre reti VPC che devono collegarsi all'istanza, devi creare tre endpoint Private Service Connect, uno per ogni rete VPC.
Tuttavia, se propaghi gli endpoint Private Service Connect tramite l'hub Network Connectivity Center, questi endpoint possono essere raggiunti da qualsiasi altra rete VPC spoke nello stesso hub. L'hub fornisce un modello di gestione della connettività centralizzata per interconnettere le reti VPC spoke agli endpoint Private Service Connect.
La funzionalità di propagazione della connessione in Network Connectivity Center è utile per il seguente caso d'uso per i deployment di Private Service Connect:
Puoi utilizzare una rete VPC di servizi comuni per creare più endpoint Private Service Connect. Aggiungendo una singola rete VPC di servizi comuni all'hub Network Connectivity Center, tutti gli endpoint Private Service Connect nella rete VPC diventano accessibili in modo transitivo ad altre reti VPC spoke tramite l'hub. Questa connettività elimina la necessità di gestire singolarmente ogni endpoint Private Service Connect in ogni rete VPC.
Per scoprire come utilizzare l'hub Network Connectivity Center per propagare gli endpoint Private Service Connect alle reti VPC spoke, consulta il codelab Network Connectivity Center - Private Service Connect Propagation.
Passaggi successivi
- Scopri di più sull'IP privato.
- Scopri di più sulla connessione a un'istanza utilizzando Private Service Connect.