Consulta la configuración del clúster y de la instancia

En este documento, se describe la configuración de los clústeres y las instancias de AlloyDB para PostgreSQL, que puedes modificar con la consola de Google Cloud o gcloud CLI.

Para ver la configuración de un clúster o un tipo de instancia específicos, selecciona una de las siguientes opciones.

Configuración Modificable después de la creación Valores
ID del clúster N Ingresa un ID de clúster para identificarlo de forma exclusiva.

Está compuesto por letras minúsculas y mayúsculas, números y guiones, y debe comenzar con una letra. La longitud total debe ser de 8 caracteres como mínimo y 128 como máximo.
Contraseña Establece una contraseña para el usuario postgres predeterminado.

Debe estar compuesta por letras minúsculas, números y guiones. La longitud total debe ser de 128 caracteres o menos.

Puedes actualizar la contraseña en la pestaña Usuarios de tu clúster con la consola de Google Cloud.
Versión de la base de datos N Selecciona una versión de PostgreSQL para tu base de datos.

Para obtener más información sobre las regiones admitidas, consulta Versiones de la base de datos.
Región N Selecciona una región en la que deseas crear el clúster.

Para obtener más información sobre las regiones compatibles, consulta Ubicaciones.
Redes privadas: Acceso privado a servicios o Private Service Connect N AlloyDB admite IP privada a través de una de las siguientes opciones:
  • Acceso privado a servicios: Para crear un clúster de AlloyDB habilitado para el acceso privado a servicios, selecciona Red: IP privada en la consola de Google Cloud. Esta opción está habilitada de forma predeterminada en la consola de Google Cloud.
  • Private Service Connect: Usa gcloud CLI para crear un clúster con la marca --enable-private-service-connect habilitada.

No puedes modificar la opción de red después de crear el clúster.
Redes privadas: Configuración de acceso a servicios privados N Si creas un clúster de AlloyDB habilitado para el acceso privado a servicios, también debes configurar lo siguiente:
  • Red: Selecciona la red de VPC que ya está configurada con acceso a servicios privados.
  • Red: Rango de IP asignado: Opcional. Aplica un rango de direcciones IP privadas específico a este clúster, en lugar de permitir que AlloyDB elija un rango de direcciones IP.
Protección de datos: copias de seguridad continuas Habilita las copias de seguridad continuas para tu clúster.

De forma predeterminada, AlloyDB te permite realizar la recuperación de un momento determinado (PITR) de los 14 días anteriores. Puedes cambiar el tamaño de esta ventana hasta un máximo de 35 días o un mínimo de un día. Para obtener más información, consulta Habilita y configura copias de seguridad continuas.
Protección de datos: copias de seguridad automáticas Habilita las copias de seguridad automáticas para tu clúster. Si habilitas las copias de seguridad automáticas, se configurará un programa de copias de seguridad diarias para tu clúster de AlloyDB de forma predeterminada. Cada copia de seguridad se encripta automáticamente con la encriptación que administra Google y se retiene durante 14 días.

Puedes habilitar o inhabilitar las copias de seguridad automatizadas con la consola de Google Cloud, pero para actualizar el programa predeterminado, usa la CLI de gcloud. Puedes actualizar los días en los que deseas crear una copia de seguridad automática, la hora de inicio, el período de retención y la cantidad de copias de seguridad que deseas conservar hasta por un año. Para obtener más información, consulta Habilita y configura copias de seguridad automáticas.
Mantenimiento: período de mantenimiento Selecciona una de las siguientes opciones:
  • Any (default value)
  • Day of the week and hour of the day

AlloyDB realiza tareas de mantenimiento durante el día y la hora establecidos en el período de mantenimiento.  Tanto las instancias principales como las básicas de alta disponibilidad experimentan un tiempo de inactividad mínimo de menos de un segundo, mientras que las instancias de grupo de lectura no tienen tiempo de inactividad.
Protección de datos: encriptación de copias de seguridad La encriptación administrada por Google está habilitada de forma predeterminada.

De manera opcional, puedes usar la encriptación de claves de Cloud Key Management Service con una clave asociada a tu proyecto o ingresando la ruta de acceso a la clave de forma manual. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Para actualizar la encriptación de las copias de seguridad, actualiza la política de copias de seguridad desde la pestaña Protección de datos de tu clúster con la consola de Google Cloud. Todas las copias de seguridad nuevas que crees usarán el método de encriptación actualizado. Las copias de seguridad existentes permanecen encriptadas con el método que se implementó cuando se crearon.
Encriptación: Encriptación del clúster N La encriptación administrada por Google está habilitada de forma predeterminada.

De manera opcional, puedes usar la encriptación de claves de Cloud KMS con una clave asociada con tu proyecto o ingresar la ruta de acceso a la clave de forma manual. Por ejemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para tu clúster.

Después de crear un clúster, no puedes actualizar la encriptación del clúster.

Dado que AlloyDB ajusta automáticamente el almacenamiento, no necesitas establecer un límite de almacenamiento de forma explícita. El almacenamiento se administra automáticamente y solo se te cobra por el almacenamiento que usas.