Halaman ini menjelaskan konsep yang terkait dengan Private Service Connect. Anda dapat menggunakan Private Service Connect untuk tujuan berikut:
- Menghubungkan ke instance Cloud SQL dari beberapa jaringan VPC yang tergabung dalam grup, tim, project, atau organisasi yang berbeda
- Terhubung ke instance utama atau replika bacanya
Endpoint Private Service Connect
Anda dapat menggunakan endpoint Private Service Connect untuk mengakses instance Cloud SQL secara pribadi dari jaringan VPC konsumen Anda. Endpoint ini adalah alamat IP internal yang terkait dengan aturan penerusan yang mereferensikan lampiran layanan instance Cloud SQL.
Anda dapat meminta Cloud SQL membuat endpoint untuk Anda secara otomatis atau Anda dapat membuat endpoint secara manual.
Agar Cloud SQL membuat endpoint secara otomatis, lakukan hal berikut:
- Buat kebijakan koneksi layanan di jaringan VPC Anda.
Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance tersebut dan konfigurasi instance untuk membuat endpoint secara otomatis. Saat membuat instance, tentukan parameter koneksi otomatis seperti jaringan dan project VPC.
Cloud SQL menemukan kebijakan koneksi layanan di jaringan ini dan membuat endpoint Private Service Connect yang mengarah ke lampiran layanan instance.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP maupun catatan DNS. Fitur ini untuk membuat endpoint secara otomatis oleh Cloud SQL tersedia dalam Pratinjau.
Untuk membuat endpoint secara manual, lakukan hal berikut:
- Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance tersebut.
- Dapatkan URI lampiran layanan yang Anda perlukan untuk membuat endpoint secara manual.
Cadangkan alamat IP internal di jaringan VPC Anda untuk endpoint dan buat endpoint dengan alamat tersebut.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP maupun data DNS.
Kebijakan koneksi layanan
Kebijakan koneksi layanan memungkinkan Anda mengizinkan class layanan tertentu untuk membuat koneksi Private Service Connect antara jaringan VPC. Dengan demikian, Anda dapat menyediakan endpoint Private Service Connect secara otomatis. Fitur ini tersedia dalam Pratinjau.
Anda dapat membuat maksimal satu kebijakan untuk setiap kombinasi class, region, dan jaringan VPC layanan. Kebijakan menentukan otomatisasi konektivitas layanan untuk kombinasi spesifik tersebut. Saat mengonfigurasi kebijakan, Anda memilih subnet. Subnet digunakan untuk mengalokasikan alamat IP untuk endpoint yang Anda buat melalui kebijakan. Jika beberapa kebijakan koneksi layanan memiliki region yang sama, Anda dapat menggunakan kembali subnet yang sama untuk semua kebijakan.
Misalnya, jika Anda ingin menggunakan otomatisasi konektivitas layanan dengan dua layanan di tiga region berbeda, buatlah enam kebijakan. Anda dapat menggunakan minimal tiga subnet: satu untuk setiap region.
Setelah membuat kebijakan koneksi layanan, Anda hanya dapat mengupdate subnet dan batas koneksi kebijakan. Jika Anda perlu memperbarui kolom lain, lakukan hal berikut:
- Hapus semua koneksi yang menggunakan kebijakan.
- Hapus kebijakan.
- Buat kebijakan baru.
Lampiran layanan
Saat Anda membuat instance Cloud SQL dan mengonfigurasi instance untuk menggunakan Private Service Connect, Cloud SQL akan otomatis membuat lampiran layanan untuk instance tersebut. Lampiran layanan adalah titik lampiran yang digunakan jaringan VPC untuk mengakses instance.
Anda membuat endpoint Private Service Connect yang digunakan jaringan VPC untuk terhubung ke lampiran layanan. Hal ini memungkinkan jaringan untuk mengakses instance.
Setiap instance Cloud SQL memiliki satu lampiran layanan yang dapat dihubungkan dengan endpoint Private Service Connect melalui jaringan VPC. Jika ada beberapa jaringan, berarti setiap jaringan memiliki endpoint-nya masing-masing.
Nama dan data DNS
Untuk instance yang mengaktifkan Private Service Connect, sebaiknya Anda menggunakan nama DNS karena jaringan yang berbeda dapat terhubung ke instance yang sama dan endpoint Private Service Connect di setiap jaringan mungkin memiliki alamat IP yang berbeda. Selain itu, Proxy Auth Cloud SQL memerlukan nama DNS untuk terhubung ke instance ini.
Cloud SQL tidak membuat data DNS secara otomatis. Sebagai gantinya, nama DNS yang disarankan diberikan dari respons API pencarian instance. Sebaiknya buat data DNS di zona DNS pribadi pada jaringan VPC yang sesuai. Hal ini memberikan cara yang konsisten untuk terhubung dari berbagai jaringan.
Project Private Service Connect yang diizinkan
Project yang diizinkan dikaitkan dengan jaringan VPC dan bersifat khusus untuk setiap instance Cloud SQL. Jika instance tidak dimuat dalam project yang diizinkan, Anda tidak dapat mengaktifkan Private Service Connect untuk instance tersebut.
Untuk project ini, Anda dapat membuat endpoint Private Service Connect untuk setiap instance. Jika project tidak diizinkan secara eksplisit, Anda masih dapat membuat endpoint untuk instance dalam project, tetapi endpoint akan tetap dalam status PENDING
.
Penyebaran endpoint Private Service Connect
Secara default, koneksi Private Service Connect tidak transitif dari jaringan VPC yang di-peering. Anda harus membuat endpoint Private Service Connect di setiap jaringan VPC yang perlu terhubung ke instance Cloud SQL Anda. Misalnya, jika Anda memiliki tiga jaringan VPC yang harus terhubung ke instance, Anda harus membuat tiga endpoint Private Service Connect—satu endpoint untuk setiap jaringan VPC.
Namun, dengan menyebarkan endpoint Private Service Connect melalui hub Network Connectivity Center, endpoint ini dapat dijangkau oleh jaringan VPC spoke lainnya dalam hub yang sama. Hub menyediakan model pengelolaan konektivitas terpusat untuk menghubungkan jaringan VPC spoke ke endpoint Private Service Connect.
Fitur propagasi koneksi di Network Connectivity Center bermanfaat bagi kasus penggunaan berikut untuk deployment Private Service Connect:
Anda dapat menggunakan jaringan VPC layanan umum untuk membuat beberapa endpoint Private Service Connect. Dengan menambahkan satu jaringan VPC layanan umum ke hub Network Connectivity Center, semua endpoint Private Service Connect di jaringan VPC tersebut dapat diakses secara transitif oleh jaringan VPC spoke lainnya melalui hub. Konektivitas ini menghilangkan kebutuhan untuk mengelola setiap endpoint Private Service Connect di setiap jaringan VPC secara terpisah.
Untuk mempelajari cara menggunakan hub Network Connectivity Center untuk menyebarkan endpoint Private Service Connect ke jaringan VPC spoke, lihat codelab penyebaran Private Service Connect—Network Connectivity Center.
Backend Private Service Connect
Anda dapat menggunakan backend Private Service Connect, sebagai alternatif untuk endpoint Private Service Connect, untuk mengakses instance Cloud SQL. Agar lebih mudah digunakan, sebaiknya hubungkan ke instance Cloud SQL Anda menggunakan endpoint Private Service Connect. Untuk kontrol dan visibilitas tambahan, Anda dapat terhubung menggunakan backend Private Service Connect.
Untuk menggunakan backend Private Service Connect, Anda harus menyiapkan resource berikut untuk setiap port penayangan yang ingin Anda gunakan untuk mengakses instance Cloud SQL tertentu:
- Grup Endpoint Jaringan (NEG) Private Service Connect, yang harus mereferensikan lampiran layanan dan port penayangan instance Cloud SQL.
- Load Balancer Jaringan Proxy Internal (yang terdiri dari Layanan Backend, Proxy TCP Target, dan Aturan Penerusan) dengan backend-nya adalah NEG Private Service Connect.
- Port TCP 1433 untuk koneksi langsung ke server database SQL Server.
- Port TCP 3307 untuk koneksi melalui Proxy Auth Cloud SQL.
Langkah berikutnya
- Pelajari lebih lanjut tentang IP pribadi.
- Pelajari lebih lanjut tentang cara terhubung ke instance menggunakan Private Service Connect.