Halaman ini menjelaskan konsep yang terkait dengan Private Service Connect. Anda dapat menggunakan Private Service Connect untuk tujuan berikut:
- Terhubung ke instance Cloud SQL dari beberapa jaringan VPC yang termasuk dalam grup, tim, project, atau organisasi yang berbeda
- Menghubungkan ke instance utama atau replika bacanya
Endpoint Private Service Connect
Anda dapat menggunakan endpoint Private Service Connect untuk mengakses instance Cloud SQL secara pribadi dari jaringan VPC konsumen. Endpoint ini adalah alamat IP internal yang dikaitkan dengan aturan penerusan yang mereferensikan lampiran layanan instance Cloud SQL.
Anda dapat meminta Cloud SQL membuat endpoint untuk Anda secara otomatis atau membuat endpoint secara manual.
Agar Cloud SQL membuat endpoint secara otomatis, lakukan hal berikut:
- Buat kebijakan koneksi layanan di jaringan VPC Anda.
Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance, lalu konfigurasi instance untuk membuat endpoint secara otomatis. Saat membuat instance, tentukan parameter koneksi otomatis seperti project dan jaringan VPC.
Cloud SQL menemukan kebijakan koneksi layanan dalam jaringan ini dan membuat endpoint Private Service Connect yang mengarah ke lampiran layanan instance.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP atau data DNS. Fitur ini agar Cloud SQL membuat endpoint secara otomatis tersedia di Pratinjau.
Untuk membuat endpoint secara manual, lakukan langkah berikut:
- Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance.
- Dapatkan URI lampiran layanan yang Anda perlukan untuk membuat endpoint secara manual.
Cadangkan alamat IP internal di jaringan VPC Anda untuk endpoint dan buat endpoint dengan alamat tersebut.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP atau data DNS.
Kebijakan koneksi layanan
Kebijakan koneksi layanan memungkinkan Anda mengizinkan class layanan tertentu untuk membuat koneksi Private Service Connect antarjaringan VPC. Oleh karena itu, Anda dapat menyediakan endpoint Private Service Connect secara otomatis. Opsi ini tersedia dalam Pratinjau.
Anda dapat membuat maksimum satu kebijakan untuk setiap kombinasi class layanan, region, dan jaringan VPC. Sebuah kebijakan menentukan otomatisasi konektivitas layanan untuk kombinasi spesifik tersebut. Saat mengonfigurasi kebijakan, Anda memilih subnet. Subnet digunakan untuk mengalokasikan alamat IP untuk endpoint yang Anda buat melalui kebijakan. Jika beberapa kebijakan koneksi layanan memiliki region yang sama, Anda dapat menggunakan kembali subnet yang sama untuk semua kebijakan.
Misalnya, jika Anda ingin menggunakan otomatisasi konektivitas layanan dengan dua layanan di tiga region berbeda, buat enam kebijakan. Anda dapat menggunakan minimal tiga subnet: satu subnet untuk setiap region.
Setelah membuat kebijakan koneksi layanan, Anda hanya dapat memperbarui subnet kebijakan dan batas koneksi. Jika Anda perlu memperbarui kolom lainnya, lakukan hal berikut:
- Hapus semua koneksi yang menggunakan kebijakan tersebut.
- Hapus kebijakan.
- Buat kebijakan baru.
Lampiran layanan
Saat Anda membuat instance Cloud SQL dan mengonfigurasi instance untuk menggunakan Private Service Connect, Cloud SQL akan otomatis membuat lampiran layanan untuk instance tersebut. Lampiran layanan adalah titik lampiran yang digunakan jaringan VPC untuk mengakses instance.
Anda membuat endpoint Private Service Connect yang digunakan jaringan VPC untuk terhubung ke lampiran layanan. Hal ini memungkinkan jaringan untuk mengakses instance.
Setiap instance Cloud SQL memiliki satu lampiran layanan yang dapat dihubungkan dengan endpoint Private Service Connect melalui jaringan VPC. Jika ada beberapa jaringan, berarti setiap jaringan memiliki endpoint-nya masing-masing.
Nama dan data DNS
Untuk instance dengan Private Service Connect yang diaktifkan, sebaiknya gunakan nama DNS karena jaringan yang berbeda dapat terhubung ke instance yang sama dan endpoint Private Service Connect di setiap jaringan mungkin memiliki alamat IP yang berbeda. Selain itu, Proxy Auth Cloud SQL memerlukan nama DNS agar dapat terhubung ke instance ini.
Cloud SQL tidak membuat data DNS secara otomatis. Sebagai gantinya, nama DNS yang disarankan diberikan dari respons API pencarian instance. Sebaiknya buat data DNS di zona DNS pribadi pada jaringan VPC yang sesuai. Ini memberikan cara yang konsisten untuk terhubung dari berbagai jaringan.
Project Private Service Connect yang diizinkan
Project yang diizinkan akan dikaitkan dengan jaringan VPC dan bersifat khusus untuk setiap instance Cloud SQL. Jika instance tidak terdapat dalam project yang diizinkan, Anda tidak dapat mengaktifkan Private Service Connect untuk instance tersebut.
Untuk project ini, Anda dapat membuat endpoint Private Service Connect untuk setiap instance. Jika project tidak diizinkan secara eksplisit, Anda masih dapat membuat endpoint untuk instance dalam project tersebut, tetapi endpoint tersebut tetap dalam status PENDING
.
Propagasi endpoint Private Service Connect
Secara default, koneksi Private Service Connect tidak bersifat transitif dari jaringan VPC yang di-peering. Anda harus membuat endpoint Private Service Connect di setiap jaringan VPC yang perlu terhubung ke instance Cloud SQL Anda. Misalnya, jika Anda memiliki tiga jaringan VPC yang harus terhubung ke instance, Anda harus membuat tiga endpoint Private Service Connect—satu endpoint untuk setiap jaringan VPC.
Namun, dengan menerapkan endpoint Private Service Connect melalui hub Network Connectivity Center, endpoint ini dapat dijangkau oleh jaringan VPC lisan lainnya di hub yang sama. Hub menyediakan model pengelolaan konektivitas terpusat untuk menghubungkan jaringan VPC yang telah diberi nama ke endpoint Private Service Connect.
Fitur propagasi koneksi di Network Connectivity Center mendukung kasus penggunaan berikut untuk deployment Private Service Connect:
Anda dapat menggunakan jaringan VPC layanan umum untuk membuat beberapa endpoint Private Service Connect. Dengan menambahkan satu jaringan VPC layanan umum ke hub Network Connectivity Center, semua endpoint Private Service Connect di jaringan VPC dapat diakses secara transitif ke jaringan VPC lain yang terhubung melalui hub. Dengan konektivitas ini, Anda tidak perlu mengelola setiap endpoint Private Service Connect di setiap jaringan VPC secara terpisah.
Untuk mempelajari cara menggunakan hub Network Connectivity Center guna menyebarkan endpoint Private Service Connect ke jaringan VPC yang diucapkan, baca codelab penerapan Network Connectivity Center—Private Service Connect.
Langkah berikutnya
- Pelajari lebih lanjut tentang IP pribadi.
- Pelajari lebih lanjut tentang cara terhubung ke instance menggunakan Private Service Connect.