Nesta página, descrevemos os conceitos associados ao Private Service Connect. Use o Private Service Connect para as seguintes finalidades:
- É possível se conectar a uma instância do Cloud SQL por meio de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações.
- Conectar-se a uma instância primária ou a qualquer uma das réplicas de leitura dela
Endpoint do Private Service Connect
É possível usar endpoints do Private Service Connect para acessar instâncias do Cloud SQL de maneira particular nas redes VPC do consumidor. Esses endpoints são endereços IP internos associados a uma regra de encaminhamento que faz referência a um anexo de serviço de uma instância do Cloud SQL.
Você pode deixar o Cloud SQL criar o endpoint automaticamente ou fazer isso manualmente.
Para que o Cloud SQL crie o endpoint automaticamente, faça o seguinte:
- Crie uma política de conexão de serviço nas suas redes VPC.
Crie uma instância do Cloud SQL com o Private Service Connect ativado e configure-a para criar um endpoint automaticamente. Ao criar a instância, especifique parâmetros de conexão automática, como redes e projetos VPC.
O Cloud SQL localiza a política de conexão de serviço nessas redes e cria um endpoint do Private Service Connect que aponta para o anexo de serviço da instância.
Depois que você cria a instância e o Cloud SQL cria o endpoint, os clientes nas redes VPC correspondentes podem se conectar à instância pelo endpoint, usando um endereço IP ou um registro DNS. Esse recurso para o Cloud SQL criar o endpoint automaticamente está disponível em pré-lançamento.
Para criar o endpoint manualmente, faça o seguinte:
- Crie uma instância do Cloud SQL com o Private Service Connect ativado.
- Receba o URI do anexo de serviço necessário para criar o endpoint manualmente.
Reserve um endereço IP interno na rede VPC para o endpoint e crie um endpoint com esse endereço.
Depois que você cria a instância e o Cloud SQL cria o endpoint, os clientes nas redes VPC correspondentes podem se conectar à instância pelo endpoint, usando um endereço IP ou um registro DNS.
Política de conexão de serviço
Com uma política de conexão de serviço, você autoriza uma classe de serviço especificada a criar uma conexão do Private Service Connect entre redes VPC. Como resultado, é possível provisionar endpoints do Private Service Connect automaticamente. Esse recurso está disponível em Pré-lançamento.
É possível criar no máximo uma política para cada combinação de classe de serviço, região e rede VPC. Uma política determina a automação da conectividade do serviço para essa combinação específica. Ao configurar uma política, você seleciona uma sub-rede. A sub-rede é usada para alocar endereços IP para os endpoints criados por meio da política. Se várias políticas de conexão de serviço compartilharem a mesma região, será possível reutilizar a mesma sub-rede para todas elas.
Por exemplo, se você quiser usar a automação de conectividade de serviço com dois serviços em três regiões diferentes, crie seis políticas. É possível usar no mínimo três sub-redes, uma para cada região.
Depois de criar uma política de conexão de serviço, só será possível atualizar as sub-redes e o limite de conexão da política. Se você precisar atualizar outros campos, faça o seguinte:
- Remova todas as conexões que usam a política.
- Exclua a política.
- Crie uma política.
Anexo de serviço
Quando você cria uma instância do Cloud SQL e a configura para usar o Private Service Connect, o Cloud SQL cria automaticamente um anexo de serviço para a instância. Um anexo de serviço é um ponto de anexo que as redes VPC usam para acessar a instância.
Crie um endpoint do Private Service Connect que a rede VPC usa para se conectar ao anexo de serviço. Isso permite que a rede acesse a instância.
Cada instância do Cloud SQL tem um anexo de serviço ao qual o endpoint do Private Service Connect pode se conectar pela rede VPC. Se houver várias redes, cada uma tem seu próprio endpoint.
Nomes e registros DNS
Para instâncias com o Private Service Connect ativado, recomendamos usar o nome DNS porque redes diferentes podem se conectar à mesma instância e os endpoints do Private Service Connect em cada rede podem ter endereços IP diferentes. Além disso, o proxy do Cloud SQL Auth exige nomes DNS para se conectar a essas instâncias.
O Cloud SQL não cria registros DNS automaticamente. Em vez disso, um nome DNS sugerido é fornecido pela resposta da API de consulta da instância. Recomendamos que você crie o registro DNS em uma zona DNS particular na rede VPC correspondente. Isso proporciona uma maneira consistente de se conectar a partir de diferentes redes.
Projetos do Private Service Connect permitidos
Os projetos permitidos são associados a redes VPC e são específicos para cada instância do Cloud SQL. Se uma instância não estiver em nenhum projeto permitido, não será possível ativar o Private Service Connect para ela.
Para esses projetos, é possível criar endpoints do Private Service Connect para cada instância. Se um projeto não for permitido explicitamente, você ainda poderá criar um endpoint para as instâncias do projeto, mas o endpoint permanecerá no estado PENDING
.
Propagação de endpoint do Private Service Connect
Por padrão, as conexões do Private Service Connect não são transitivas das redes VPC com peering. Crie um endpoint do Private Service Connect em cada rede VPC que precisa se conectar à sua instância do Cloud SQL. Por exemplo, se você tiver três redes VPC que precisam se conectar à sua instância, crie três endpoints do Private Service Connect, um para cada rede VPC.
No entanto, ao propagar endpoints do Private Service Connect pelo hub do Network Connectivity Center, esses endpoints podem ser acessados por qualquer outra rede VPC spoke no mesmo hub. O hub oferece um modelo de gerenciamento de conectividade centralizado para interconectar redes VPC de spoke a endpoints do Private Service Connect.
O recurso de propagação de conexão no Network Connectivity Center beneficia o seguinte caso de uso para implantações do Private Service Connect:
É possível usar uma rede VPC de serviços comuns para criar vários endpoints do Private Service Connect. Ao adicionar uma única rede VPC de serviços comuns ao hub do Network Connectivity Center, todos os endpoints do Private Service Connect na rede VPC se tornam acessíveis de maneira transitiva a outras redes VPC de spoke pelo hub. Essa conectividade elimina a necessidade de gerenciar cada endpoint do Private Service Connect em cada rede VPC individualmente.
Para saber como usar o hub do Network Connectivity Center para propagar endpoints do Private Service Connect para redes VPC de spoke, consulte o codelab do Network Connectivity Center: propagação do Private Service Connect.
Back-end do Private Service Connect
Você pode usar back-ends do Private Service Connect como alternativa aos endpoints do Private Service Connect para acessar instâncias do Cloud SQL. Para facilitar o uso, recomendamos se conectar às instâncias do Cloud SQL usando endpoints do Private Service Connect. Para mais controle e visibilidade, é possível se conectar usando back-ends do Private Service Connect.
Para usar back-ends do Private Service Connect, configure os seguintes recursos para cada porta de serviço em que você quer acessar uma determinada instância do Cloud SQL:
- Grupo de endpoints de rede (NEG) do Private Service Connect, que precisa fazer referência ao anexo de serviço e a uma porta de serviço da instância do Cloud SQL.
- Balanceador de carga de rede de proxy interno (consistindo em serviço de back-end, proxy TCP de destino e regra de encaminhamento) com o back-end sendo o NEG do Private Service Connect.
- Porta TCP 3306 para conexões diretas com o servidor de banco de dados MySQL, incluindo ao usar o pool de conexões gerenciadas.
- Porta TCP 3307 para conexões pelo proxy de autenticação do Cloud SQL.
A seguir
- Saiba mais sobre IP privado.
- Saiba mais sobre como se conectar a uma instância usando o Private Service Connect.