Halaman ini menunjukkan cara membuat rentang alamat IP Virtual Private Cloud (VPC) yang diperlukan AlloyDB for PostgreSQL untuk akses layanan pribadi. Untuk mengetahui ringkasan cara AlloyDB menggunakan akses layanan pribadi agar resource internalnya dapat berkomunikasi satu sama lain, lihat Tentang akses layanan pribadi.
Untuk membuat konfigurasi akses layanan pribadi di jaringan Virtual Private Cloud (VPC) yang berada diGoogle Cloud project yang sama dengan cluster AlloyDB Anda, lakukan dua operasi:
Buat rentang alamat IP yang dialokasikan di jaringan VPC.
Buat koneksi pribadi antara jaringan VPC dan jaringan VPC Google Cloud yang mendasarinya. Anda juga dapat mengonfigurasi akses layanan pribadi untuk menghubungkan cluster AlloyDB ke resource yang berada di projectGoogle Cloud terpisah. Untuk melakukannya, Anda harus menggabungkan jaringan VPC kedua project menggunakan VPC Bersama.
Sebelum memulai
- Project Google Cloud yang Anda gunakan harus sudah diaktifkan untuk mengakses AlloyDB.
- Anda harus memiliki salah satu peran IAM ini di Google Cloud project yang Anda gunakan:
roles/alloydb.admin
(peran IAM bawaan Admin AlloyDB)roles/owner
(peran IAM dasar Pemilik)roles/editor
(peran IAM dasar Editor)
Jika Anda tidak memiliki salah satu peran ini, hubungi Administrator Organisasi Anda untuk meminta akses.
- Untuk membuat konfigurasi akses layanan pribadi, Anda juga harus memiliki izin IAM berikut:
compute.networks.list
compute.addresses.create
compute.addresses.list
servicenetworking.services.addPeering
Membuat rentang alamat IP VPC
Konsol
Buka halaman jaringan VPC.
Pilih project tempat AlloyDB dan jaringan VPC berada.
Klik nama jaringan VPC yang ingin Anda gunakan untuk akses layanan pribadi.
Di halaman VPC network details, scroll daftar tab ke tab Private service access, lalu klik tab tersebut.
Di tab Private service access, klik tab Allocated IP ranges for services.
Klik Alokasikan rentang IP.
Di kolom Name dan Description, masukkan nama dan deskripsi untuk rentang yang dialokasikan.
Tentukan nilai IP range untuk alokasi:
Untuk menentukan rentang alamat IP, klik Kustom, lalu masukkan blok CIDR, seperti
192.168.0.0/16
.Untuk menyediakan ruang alamat yang memadai bagi AlloyDB, sebaiknya gunakan panjang awalan
16
atau kurang.Untuk menentukan panjang awalan dan mengizinkan Google memilih rentang yang tersedia, ikuti langkah-langkah berikut:
Klik Otomatis.
Masukkan panjang awalan sebagai angka biasa, seperti
16
.
Klik Alokasikan untuk membuat rentang yang dialokasikan.
Di tab Private service access, klik tab Private connections to services.
Klik Create connection untuk membuat koneksi pribadi antara jaringan Anda dan produsen layanan.
Pastikan Google Cloud Platform adalah Produsen layanan terhubung.
Untuk Alokasi yang ditetapkan, pilih rentang IP yang dialokasikan yang Anda buat sebelumnya.
Klik Hubungkan untuk membuat koneksi.
gcloud
Untuk menggunakan gcloud CLI, Anda dapat menginstal dan melakukan inisialisasi Google Cloud CLI, atau Anda dapat menggunakan Cloud Shell.
Gunakan perintah
gcloud config set
untuk menetapkan project default ke project tempat AlloyDB dan jaringan VPC berada.gcloud config set project PROJECT_ID
Ganti
PROJECT_ID
dengan ID project tempat AlloyDB dan jaringan VPC berada.Gunakan perintah
gcloud compute addresses create
untuk membuat rentang alamat IP yang dialokasikan.Untuk menyediakan ruang alamat yang memadai bagi AlloyDB, sebaiknya gunakan panjang awalan
16
atau kurang.Untuk menentukan rentang alamat IP dan panjang awalan (subnet mask), gunakan flag
--addresses
dan--prefix-length
. Misalnya, untuk mengalokasikan blok CIDR192.168.0.0/16
, tentukan192.168.0.0
untuk alamat dan16
untuk panjang awalan.gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --addresses=192.168.0.0 \ --prefix-length=16 \ --description="DESCRIPTION" \ --network=VPC_NETWORK
Ganti kode berikut:
RESERVED_RANGE_NAME
: nama untuk rentang yang dialokasikan, sepertimy-allocated-range
DESCRIPTION
: deskripsi untuk rentang, sepertiallocated for my-service
VPC_NETWORK
: nama jaringan VPC Anda, sepertimy-vpc-network
. Jika menggunakan jaringan VPC Bersama, setel ke jalur yang memenuhi syarat sepenuhnya dari jaringan VPC—misalnya,projects/cymbal-project/global/networks/shared-vpc-network
.
Untuk hanya menentukan panjang awalan (subnet mask), gunakan flag
--prefix-length
. Jika Anda menghilangkan rentang alamat IP,Google Cloud akan otomatis memilih rentang alamat IP yang tidak digunakan di jaringan VPC Anda.Contoh berikut memilih rentang alamat IP yang tidak digunakan dengan panjang awalan
16
bit:gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description="DESCRIPTION" \ --network=VPC_NETWORK
Contoh berikut membuat koneksi pribadi ke Google sehingga instance VM dalam jaringan VPC
default
dapat menggunakan akses layanan pribadi untuk menjangkau layanan Google yang mendukungnya.gcloud compute addresses create google-managed-services-default \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description="peering range for Google" \ --network=default
Gunakan perintah
gcloud services vpc-peerings connect
untuk membuat koneksi pribadi.gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=RESERVED_RANGE_NAME \ --network=VPC_NETWORK
Ganti kode berikut:
RESERVED_RANGE_NAME
: nama rentang alamat IP yang dialokasikan yang Anda buatVPC_NETWORK
: nama jaringan VPC Anda
Perintah tersebut memulai operasi yang berjalan lama, dan menampilkan nama operasi.
Periksa apakah operasi tersebut berhasil.
gcloud services vpc-peerings operations describe --name=OPERATION_NAME
Ganti
OPERATION_NAME
dengan nama operasi yang ditampilkan dari langkah sebelumnya.