Veja as definições de clusters e instâncias

Este documento descreve as definições dos clusters e das instâncias do AlloyDB for PostgreSQL, que pode modificar através da Google Cloud consola ou da CLI gcloud.

Para ver as definições de um cluster ou um tipo de instância específico, selecione uma das seguintes opções.

Definições Modificável após a criação Valores
ID do cluster N Introduza um ID do cluster para identificar o cluster de forma exclusiva.

Composto por letras minúsculas e maiúsculas, números e hífenes; tem de começar por uma letra. O comprimento total tem de ter, no mínimo, 8 carateres e, no máximo, 128 carateres.
Palavra-passe Y Defina uma palavra-passe para o utilizador postgres predefinido.

Composta por letras minúsculas, números e hífenes. O comprimento total tem de ser igual ou inferior a 128 carateres.

Pode atualizar a palavra-passe no separador Utilizadores no cluster através da Google Cloud consola.
Versão da base de dados N Selecione uma versão do PostgreSQL para a sua base de dados.

Para mais informações sobre as regiões suportadas, consulte o artigo Versões da base de dados.
Região N Selecione uma região onde quer criar o cluster.

Para mais informações sobre as regiões suportadas, consulte Localizações.
Redes privadas: acesso a serviços privados ou Private Service Connect N O AlloyDB suporta o IP privado através de uma das seguintes opções:
  • Acesso privado aos serviços: para criar um cluster do AlloyDB com o acesso privado aos serviços ativado, selecione Rede: IP privado na Google Cloud consola. Esta opção está ativada por predefinição na consola Google Cloud .
  • Private Service Connect: use a CLI gcloud para criar um cluster com a flag --enable-private-service-connect ativada.

Não pode modificar a opção de rede após a criação do cluster.
Redes privadas: definições de acesso a serviços privados N Se criar um cluster do AlloyDB com acesso a serviços privados ativado, também tem de configurar o seguinte:
  • Rede: selecione a rede de VPC já configurada com acesso a serviços privados.
  • Rede: intervalo de IP atribuído: opcional. Aplique um intervalo de endereços IP privados específico a este cluster, em vez de permitir que o AlloyDB escolha um intervalo de endereços IP.
Proteção de dados: cópias de segurança contínuas Y Ative as cópias de segurança contínuas para o seu cluster.

Por predefinição, o AlloyDB permite-lhe fazer uma recuperação num determinado momento (PITR) dos últimos 14 dias. Pode redimensionar este período para um máximo de 35 dias ou um mínimo de um dia. Para mais informações, consulte o artigo Ative e configure as cópias de segurança contínuas.
Proteção de dados: cópias de segurança automáticas Y Ative as cópias de segurança automáticas para o cluster. A ativação das cópias de segurança automáticas configura um horário de cópias de segurança diário para o seu cluster do AlloyDB por predefinição. Cada cópia de segurança é encriptada automaticamente através da encriptação gerida pela Google e retida durante 14 dias.

Pode ativar ou desativar as cópias de segurança automáticas através da Google Cloud consola, mas, para atualizar a agenda predefinida, use a CLI gcloud. Pode atualizar os dias em que quer fazer uma cópia de segurança automática, a hora de início, o período de retenção e o número de cópias de segurança que quer reter durante um período máximo de um ano. Para mais informações, consulte o artigo Ative e configure cópias de segurança automáticas.
Manutenção: período de manutenção Y Selecione uma das seguintes opções:
  • Any (default value)
  • Day of the week and hour of the day

O AlloyDB executa tarefas de manutenção durante o dia e a hora definidos no período de manutenção.  As instâncias primárias e básicas de HA têm um tempo de inatividade mínimo inferior a um segundo, enquanto as instâncias do conjunto de leitura têm um tempo de inatividade zero.
Proteção de dados: encriptação de cópias de segurança Y A encriptação gerida pela Google está ativada por predefinição.

Opcionalmente, pode usar a encriptação de chaves do Cloud Key Management Service com uma chave associada ao seu projeto ou introduzindo o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para o seu cluster.

Pode atualizar a encriptação da cópia de segurança para as suas cópias de segurança atualizando a política de cópia de segurança no separador Proteção de dados no seu cluster através da Google Cloud consola. Todas as novas cópias de segurança que criar usam o método de encriptação atualizado. As cópias de segurança existentes permanecem encriptadas com o método que estava em vigor quando foram criadas.
Encriptação: encriptação de clusters N A encriptação gerida pela Google está ativada por predefinição.

Opcionalmente, pode usar a encriptação de chaves do Cloud KMS com uma chave associada ao seu projeto ou pode introduzir o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para o seu cluster.

Depois de criar um cluster, não pode atualizar a encriptação do cluster.

Uma vez que o AlloyDB dimensiona automaticamente o armazenamento, não precisa de definir explicitamente um limite de armazenamento. O armazenamento é gerido automaticamente e só lhe é cobrado o armazenamento que usa.