이 페이지에서는 Private Service Connect와 관련된 개념을 설명합니다. Private Service Connect는 다음 목적으로 사용할 수 있습니다.
- 다른 그룹, 팀, 프로젝트 또는 조직에 속하는 여러 Virtual Private Cloud (VPC) 네트워크에서 PostgreSQL용 AlloyDB 인스턴스에 연결합니다.
- 기본 인스턴스 또는 기본 인스턴스의 읽기 복제본에 연결하거나 보조 인스턴스에 연결합니다.
Private Service Connect를 사용하면 VPC 네트워크와 AlloyDB와 같은Google Cloud 서비스 간에 안전한 비공개 연결을 만들 수 있습니다.
Private Service Connect는 소비자와 프로듀서의 개념을 사용합니다. 예를 들어 VPC 네트워크는 생산자인 Google Cloud에서 게시한 AlloyDB 서비스의 소비자입니다. AlloyDB 인스턴스는 인스턴스에 연결하는 데 사용되는 고유 식별자인 서비스 연결 URL을 게시하고 허용된 프로젝트 내의 허용된 네트워크는 AlloyDB 서비스에 대한 보안 연결을 만들기 위한 엔드포인트를 만듭니다.
AlloyDB에서 Private Service Connect를 사용하는 방법에 관한 자세한 내용은 Private Service Connect를 사용하여 인스턴스에 연결을 참고하세요.
서비스 연결
Private Service Connect 지원 클러스터 내에서 AlloyDB 인스턴스를 만들면 AlloyDB는 해당 인스턴스에 고유한 서비스 연결을 만듭니다. 생성된 각 기본 인스턴스, 읽기 풀 인스턴스 또는 보조 인스턴스에 대해 고유한 서비스 첨부파일 URL이 생성됩니다. 이 서비스 연결 URL은 프로젝트 또는 네트워크의 Private Service Connect 엔드포인트를 만드는 데 사용됩니다.
Private Service Connect 엔드포인트
Private Service Connect 엔드포인트는 내부 IP 주소와 연결된 전달 규칙입니다. 엔드포인트 생성 과정에서 AlloyDB 인스턴스와 연결된 서비스 연결을 지정합니다. 그러면 VPC 네트워크는 엔드포인트를 통해 인스턴스에 액세스할 수 있습니다.
DNS 이름 및 레코드
여러 엔드포인트가 단일 서비스 연결에 연결할 수 있으므로 엔드포인트가 속한 네트워크와 관계없이 서비스 연결에 일관되게 연결하려면 DNS 이름을 사용하는 것이 좋습니다. DNS 이름은 해당 VPC 네트워크의 비공개 DNS 영역에서 DNS 레코드를 만드는 데 사용됩니다.
허용되는 Private Service Connect 프로젝트
AlloyDB 인스턴스를 만들 때 VPC 네트워크의 어떤 프로젝트가 AlloyDB 클러스터 내의 AlloyDB 인스턴스에 액세스할 수 있는지 정의할 수 있습니다.
VPC 네트워크에서 허용된 각 프로젝트에 고유한 Private Service Connect 엔드포인트를 만듭니다. 프로젝트가 명시적으로 허용되지 않는 경우에도 프로젝트의 인스턴스에 대해 엔드포인트를 만들 수 있지만 해당 엔드포인트는 PENDING
상태로 유지됩니다.
다음 단계
- AlloyDB 네트워킹의 Private Service Connect에 대해 알아보세요.
- Private Service Connect를 사용하여 인스턴스에 연결하는 방법 자세히 알아보기