Questo documento descrive le impostazioni per i cluster e le istanze AlloyDB per PostgreSQL, che puoi modificare utilizzando la console Google Cloud o gcloud CLI.
Per visualizzare le impostazioni di un cluster o di un tipo di istanza specifico, seleziona una delle seguenti opzioni.
Impostazioni | Modificabile dopo la creazione | Valori |
---|---|---|
ID cluster | N | Inserisci un ID cluster per identificare in modo univoco il cluster. Composto da lettere minuscole e maiuscole, numeri e trattini; deve iniziare con una lettera. La lunghezza totale deve essere compresa tra un minimo di 8 e un massimo di 128 caratteri. |
Password | S | Imposta una password per l'utente postgres predefinito.Composta da lettere minuscole, numeri e trattini. La lunghezza totale deve essere inferiore a 128 caratteri. Puoi aggiornare la password dalla scheda Utenti del cluster utilizzando la console Google Cloud. |
Versione del database | N | Seleziona una versione PostgreSQL per il tuo database. Per saperne di più sulle regioni supportate, consulta Versioni del database. |
Regione | N | Seleziona una regione in cui vuoi creare il cluster. Per saperne di più sulle regioni supportate, consulta Località. |
Private networking: accesso ai servizi privati o Private Service Connect | N | AlloyDB supporta l'IP privato tramite uno dei seguenti elementi:
Non puoi modificare l'opzione di networking dopo aver creato il cluster. |
Private networking: impostazioni di accesso privato ai servizi | N | Se crei un cluster AlloyDB con accesso privato ai servizi abilitato, devi configurare anche quanto segue:
|
Protezione dei dati: backup continui | S | Attiva i backup continui per il cluster. Per impostazione predefinita, AlloyDB ti consente di eseguire il recupero point-in-time (PITR) per i 14 giorni precedenti. Puoi ridimensionare questa finestra fino a un massimo di 35 giorni o un minimo di un giorno. Per ulteriori informazioni, consulta Attivare e configurare i backup continui. |
Protezione dei dati: backup automatici | S | Abilita i backup automatici per il cluster. Se attivi i backup automatici, per impostazione predefinita viene configurata una pianificazione giornaliera per il cluster AlloyDB. Ogni backup viene criptato automaticamente utilizzando la crittografia gestita da Google e conservato per 14 giorni. Puoi attivare o disattivare i backup automatici utilizzando la console Google Cloud, ma per aggiornare la pianificazione predefinita, utilizza l'interfaccia a riga di comando gcloud. Puoi aggiornare i giorni in cui vuoi eseguire un backup automatico, l'ora di inizio, il periodo di conservazione e il numero di backup da conservare per un massimo di un anno. Per ulteriori informazioni, consulta Attivare e configurare i backup automatici. |
Manutenzione: periodo di manutenzione | S | Seleziona una delle seguenti opzioni:
AlloyDB esegue le attività di manutenzione durante il giorno e l'ora impostati nel periodo di manutenzione. Le istanze di base e principali ad alta disponibilità presentano un tempo di inattività minimo inferiore a un secondo, mentre le istanze del pool di lettura non hanno tempo di inattività. |
Protezione dei dati: crittografia dei backup | S | La crittografia gestita da Google è attiva per impostazione predefinita. Facoltativamente, puoi utilizzare la crittografia delle chiavi di Cloud Key Management Service utilizzando una chiave associata al tuo progetto o inserendo manualmente il percorso della chiave. Ad esempio, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name per il tuo cluster.Puoi aggiornare la crittografia dei backup aggiornando il criterio di backup dalla scheda Protezione dei dati nel cluster utilizzando la console Google Cloud. Tutti i nuovi backup che crei utilizzano il metodo di crittografia aggiornato. I backup esistenti rimangono criptati con il metodo in vigore al momento della loro creazione. |
Crittografia: crittografia del cluster | N | La crittografia gestita da Google è attiva per impostazione predefinita. Facoltativamente, puoi utilizzare la crittografia delle chiavi Cloud KMS con una chiave associata al tuo progetto oppure puoi inserire il percorso della chiave manualmente. Ad esempio, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name per il tuo cluster.Una volta creato un cluster, non puoi aggiornarne la crittografia. |
Poiché AlloyDB scala automaticamente lo spazio di archiviazione, non è necessario impostare esplicitamente un limite di spazio di archiviazione. Lo spazio di archiviazione viene gestito automaticamente e ti vengono addebitati solo gli importi dovuti per lo spazio di archiviazione che utilizzi.