Halaman ini memberikan ringkasan tentang cara Anda dapat terhubung ke instance AlloyDB untuk PostgreSQL menggunakan alamat IP pribadi.
Menggunakan alamat IP pribadi akan menjaga traffic data Anda dalam jaringan yang aman dan meminimalkan risiko intersepsi. Alamat IP internal resource, yang bersifat internal untuk jaringannya dan tidak dapat diakses dari internet, secara efektif membatasi cakupan aksesnya ke instance AlloyDB dan potensi permukaan serangan.
Metode konektivitas IP pribadi
Untuk mengakses instance AlloyDB menggunakan IP pribadi, Anda dapat memilih akses layanan pribadi atau Private Service Connect. Karena setiap metode koneksi menawarkan keuntungan dan kompromi yang berbeda, gunakan informasi dalam dokumen ini untuk memilih pendekatan terbaik bagi persyaratan spesifik Anda.
Akses layanan pribadi
Akses layanan pribadi diterapkan sebagai koneksi peering Virtual Private Cloud (VPC) antara jaringan VPC Anda dan jaringan VPC Google Cloud yang mendasari tempat instance AlloyDB for PostgreSQL Anda berada. Koneksi pribadi memungkinkan instance VM di jaringan VPC Anda dan layanan yang diakses untuk berkomunikasi secara eksklusif menggunakan alamat IP internal. Instance VM tidak memerlukan akses Internet atau alamat IP eksternal untuk menjangkau layanan yang tersedia melalui akses layanan pribadi.
Untuk mengotomatiskan penyiapan cluster AlloyDB dengan akses layanan pribadi menggunakan Terraform, lihat Men-deploy AlloyDB menggunakan Terraform.
Untuk mengetahui informasi selengkapnya tentang cara menggunakan akses layanan pribadi untuk konektivitas, lihat Ringkasan akses layanan pribadi.
Private Service Connect
Private Service Connect memungkinkan Anda membuat koneksi pribadi dan aman antara jaringan VPC dan layanan Google Cloud , seperti AlloyDB untuk PostgreSQL. Anda dapat terhubung ke instance AlloyDB dari beberapa jaringan VPC yang tergabung dalam grup, tim, project, atau organisasi yang berbeda. Saat membuat cluster AlloyDB, Anda dapat mengaktifkannya untuk mendukung Private Service Connect. Saat membuat instance AlloyDB dalam cluster, Anda menentukan project mana dari jaringan VPC yang dapat mengaksesnya.
Untuk mengetahui informasi selengkapnya tentang penggunaan Private Service Connect, lihat Ringkasan Private Service Connect dan video Apa itu Private Service Connect?.
Memilih metode yang akan digunakan
Sebelum Anda membuat keputusan tentang apakah akan menggunakan akses layanan pribadi atau Private Service Connect sebagai metode koneksi, pertimbangkan perbandingan berikut:
Akses layanan pribadi | Private Service Connect |
---|---|
Memerlukan reservasi rentang CIDR (minimal /24) dari VPC konsumen. Rentang IP dicadangkan terlepas dari apakah IP tersebut sedang digunakan atau tidak, sehingga menyebabkan kunci pada semua alamat IP dalam rentang tersebut. | Memerlukan satu alamat IP untuk membuat aturan penerusan di endpoint per jaringan VPC. |
Terbatas pada rentang IP RFC 1918 | Rentang RFC 1918 dan Non-RFC 1918 dapat digunakan untuk endpoint. |
Menghubungkan ke project dalam jaringan VPC yang sama. | Menghubungkan di beberapa VPC atau project. |
Pilih skenario VPC tunggal dalam skala kecil. | Pilih penyiapan multi-VPC skala besar. |
Biaya minimal karena Anda menggunakan peering VPC yang ada dan disertakan dalam project Anda. | Lebih mahal dibandingkan dengan akses layanan pribadi karena biaya yang terlibat dalam penyiapan awal, penggunaan setiap endpoint per jam, dan transfer data per GiB. |
Kurang aman dibandingkan dengan Private Service Connect karena koneksi langsung. | Lebih aman karena isolasi VPC konsumen dan produsen. |
Koneksi bersifat dua arah yang memungkinkan koneksi masuk dan keluar. | Koneksi bersifat satu arah yang hanya mengizinkan koneksi masuk. |
Langkah selanjutnya
- Ringkasan akses layanan pribadi
- Ringkasan Private Service Connect
- Tonton video Cloud Skills Boost untuk mempelajari cara menggunakan akses layanan pribadi untuk memberikan akses ke layanan produsen.