Conferir as configurações do cluster e da instância

Este documento descreve as configurações dos clusters e das instâncias do AlloyDB para PostgreSQL, que podem ser modificadas usando o console do Google Cloud ou a CLI gcloud.

Para conferir as configurações de um tipo de cluster ou instância específico, selecione uma das opções a seguir.

Configurações Modificável após a criação Valores
ID do cluster N Insira um ID de cluster para identificar exclusivamente o cluster.

Composto de letras minúsculas e maiúsculas, números e hifens. Inicia com uma letra. O comprimento total precisa ter no mínimo 8 e no máximo 128 caracteres.
Senha S Defina uma senha para o usuário padrão postgres.

Composto por letras minúsculas, números e hifens. O comprimento total precisa ser de 128 caracteres ou menos.

Você pode atualizar a senha na guia Usuários do cluster usando o console do Google Cloud.
Versão do banco de dados N Selecione uma versão do PostgreSQL para seu banco de dados.

Para mais informações sobre as regiões com suporte, consulte Versões do banco de dados.
Região N Selecione uma região em que você quer criar o cluster.

Para mais informações sobre as regiões com suporte, consulte Locais.
Rede privada: acesso a serviços particulares ou Private Service Connect N O AlloyDB oferece suporte a IPs particulares por meio de uma das seguintes opções:
  • Acesso a serviços particulares: para criar um cluster do AlloyDB com acesso a serviços particulares, selecione Rede: IP particular no console do Google Cloud. Essa opção é ativada por padrão no console do Google Cloud.
  • Private Service Connect: use a gcloud CLI para criar um cluster com a flag --enable-private-service-connect ativada.

Não é possível modificar a opção de rede depois que o cluster é criado.
Rede privada: configurações de acesso a serviços particulares N Se você criar um cluster do AlloyDB com acesso a serviços particulares, também precisará configurar o seguinte:
  • Rede: selecione a rede VPC que já está configurada com o acesso a serviços particulares.
  • Rede: intervalo de IP alocado: opcional. Aplique um intervalo de endereço IP particular específico a esse cluster, em vez de permitir que o AlloyDB escolha um intervalo de endereço IP.
Proteção de dados: backups contínuos S Ative os backups contínuos no cluster.

Por padrão, o AlloyDB permite que você realize a recuperação pontual (PITR, na sigla em inglês) dos 14 dias anteriores. É possível redimensionar essa janela para até 35 dias ou até um dia. Para mais informações, consulte Ativar e configurar backups contínuos.
Proteção de dados: backups automatizados S Ative os backups automáticos para seu cluster. A ativação de backups automáticos configura uma programação diária de backup para o cluster do AlloyDB por padrão. Cada backup é criptografado automaticamente usando a criptografia gerenciada pelo Google e retido por 14 dias.

É possível ativar ou desativar os backups automáticos usando o console do Google Cloud, mas para atualizar a programação padrão, use a CLI gcloud. É possível atualizar os dias em que você quer fazer um backup automático, o horário de início, o período de retenção e o número de backups que quer manter por até um ano. Para mais informações, consulte Ativar e configurar backups automáticos.
Manutenção: janela de manutenção S Selecione uma das seguintes opções:
  • Any (default value)
  • Day of the week and hour of the day

O AlloyDB realiza tarefas de manutenção durante o dia e a hora definidos na janela de manutenção.  As instâncias básicas e principais de HA têm um tempo de inatividade mínimo de menos de um segundo, enquanto as instâncias do pool de leitura não têm tempo de inatividade.
Proteção de dados: criptografia de backup S A criptografia gerenciada pelo Google é ativada por padrão.

Opcionalmente, é possível usar a criptografia de chaves do Cloud Key Management Service com uma chave associada ao seu projeto ou inserindo o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para seu cluster.

É possível atualizar a criptografia de backup para seus backups atualizando a política de backup na guia Proteção de dados do cluster usando o console do Google Cloud. Todos os novos backups criados usam o método de criptografia atualizado. Os backups atuais permanecem criptografados com o método que estava em vigor quando foram criados.
Criptografia: Criptografia de cluster N A criptografia gerenciada pelo Google é ativada por padrão.

Opcionalmente, use a criptografia de chave do Cloud KMS com uma chave associada ao seu projeto ou insira o caminho da chave manualmente. Por exemplo, projects/project-name>/locations/location-name/keyRings/keyring-name/cryptoKeys/key-name para o cluster.

Depois de criar um cluster, não é possível atualizar a criptografia dele.

Como o AlloyDB dimensiona o armazenamento automaticamente, não é necessário definir explicitamente um limite de armazenamento. O armazenamento é gerenciado automaticamente e você só é cobrado pelo armazenamento que usar.