Vista geral do IP privado

Esta página oferece uma vista geral das formas como pode estabelecer ligação à sua instância do AlloyDB for PostgreSQL através de endereços IP privados.

A utilização de endereços IP privados mantém o seu tráfego de dados numa rede segura e minimiza o risco de interceção. O endereço IP interno de um recurso, sendo interno à respetiva rede e inacessível a partir da Internet, limita eficazmente o respetivo âmbito de acesso a uma instância do AlloyDB e a potencial superfície de ataque.

Métodos de conetividade de IP privado

Para aceder às suas instâncias do AlloyDB através de um IP privado, pode escolher o acesso privado aos serviços ou o Private Service Connect. Uma vez que cada método de ligação oferece vantagens e desvantagens distintas, use as informações neste documento para escolher a melhor abordagem para os seus requisitos específicos.

Acesso a serviços privados

O acesso a serviços privados é implementado como uma ligação de intercâmbio da nuvem virtual privada (VPC) entre a sua rede da VPC e a Google Cloud rede da VPC subjacente onde a sua instância do AlloyDB para PostgreSQL reside. A ligação privada permite que as instâncias de VM na sua rede VPC e os serviços aos quais acede comuniquem exclusivamente através de endereços IP internos. As instâncias de VM não precisam de acesso à Internet nem de endereços IP externos para aceder a serviços disponíveis através do acesso a serviços privados.

Para automatizar a configuração de clusters do AlloyDB com acesso a serviços privados através do Terraform, consulte o artigo Implemente o AlloyDB através do Terraform.

Para mais informações sobre a utilização do acesso a serviços privados para a conetividade, consulte o artigo Vista geral do acesso a serviços privados.

Private Service Connect

O Private Service Connect permite-lhe criar ligações privadas e seguras entre as suas redes VPC e o Google Cloud serviço, como o AlloyDB para PostgreSQL. Pode estabelecer ligação à sua instância do AlloyDB a partir de várias redes VPC pertencentes a diferentes grupos, equipas, projetos ou organizações. Quando cria um cluster do AlloyDB, pode ativá-lo para suportar o Private Service Connect. Quando cria uma instância do AlloyDB no cluster, especifica que projetos da sua rede VPC podem aceder à mesma.

Para mais informações sobre a utilização do Private Service Connect, consulte o artigo Vista geral do Private Service Connect e o vídeo O que é o Private Service Connect?.

Escolha entre os métodos a usar

Antes de tomar uma decisão sobre se deve usar o acesso a serviços privados ou o Private Service Connect como método de ligação, considere a seguinte comparação:

Acesso a serviços privados Private Service Connect
Requer a reserva de um intervalo CIDR (/24, no mínimo) da VPC do consumidor. É reservado um intervalo de IPs, independentemente de estarem em utilização, o que leva ao bloqueio de todos os endereços IP no intervalo. Requer um único endereço IP para criar uma regra de encaminhamento no ponto final por rede VPC.
Limitado a intervalos de IP RFC 1918 É possível usar intervalos RFC 1918 e não RFC 1918 para pontos finais.
Ligar-se a projetos na mesma rede VPC. Estabeleça ligação entre vários VPCs ou projetos.
Opte por cenários de VPC única de pequena escala. Opte por configurações de várias VPCs em grande escala.
Custo mínimo, uma vez que usa o peering de VPC existente incluído no seu projeto. Mais caro em comparação com o acesso a serviços privados devido aos custos envolvidos na configuração inicial, na utilização de cada ponto final por hora e na transferência de dados por GiB.
Menos seguro em comparação com o Private Service Connect devido à ligação direta. Mais seguro devido ao isolamento da VPC do consumidor e do produtor.
As ligações são bidirecionais, o que permite o tráfego recebido e enviado. Por predefinição, as ligações são unidirecionais, permitindo apenas ligações de entrada. É necessária uma configuração adicional para as ligações de saída.

O que se segue?