Esta página mostra uma visão geral das maneiras de se conectar à sua instância do AlloyDB para PostgreSQL usando endereços IP particulares.
O uso de endereços IP particulares mantém o tráfego de dados em uma rede protegida e minimiza o risco de interceptação. O endereço IP interno de um recurso, sendo interno à rede e inacessível pela Internet, limita efetivamente o escopo de acesso a uma instância do AlloyDB e a possível superfície de ataque.
Métodos de conectividade de IP particular
Para acessar as instâncias do AlloyDB usando IP privado, escolha o acesso a serviços particulares ou o Private Service Connect. Como cada método de conexão oferece vantagens e compensações distintas, use as informações deste documento para escolher a melhor abordagem para seus requisitos específicos.
Acesso privado a serviços
O acesso a serviços particulares é implementado como uma conexão de peering de nuvem privada virtual (VPC) entre a rede VPC e a rede VPC subjacente do Google Cloud que contém a instância do AlloyDB para PostgreSQL. A conexão particular permite que as instâncias de VM na sua rede VPC e os serviços que você acessa se comuniquem exclusivamente usando endereços IP internos. As instâncias de VM não precisam de acesso à Internet ou de endereços IP externo para acessar serviços disponíveis pelo acesso privado a serviços.
Para automatizar a configuração de clusters do AlloyDB com acesso a serviços particulares usando o Terraform, consulte Implantar o AlloyDB usando o Terraform.
Para mais informações sobre como usar o acesso a serviços privados para conectividade, consulte Visão geral do acesso a serviços privados.
Private Service Connect
O Serviço de conexão particular permite criar conexões particulares e seguras entre suas redes VPC e o serviço Google Cloud , como o AlloyDB para PostgreSQL. É possível se conectar à instância do AlloyDB de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações. Ao criar um cluster do AlloyDB, é possível ativar o suporte ao Private Service Connect. Ao criar uma instância do AlloyDB no cluster, você especifica quais projetos da sua rede VPC podem acessá-la.
Para mais informações sobre o uso do Private Service Connect, consulte Visão geral do Private Service Connect e o vídeo O que é o Private Service Connect?.
Escolher entre os métodos a serem usados
Antes de decidir se vai usar o acesso a serviços particulares ou o Private Service Connect como método de conexão, considere esta comparação:
Acesso privado a serviços | Private Service Connect |
---|---|
Requer a reserva de um intervalo CIDR (mínimo de /24) da VPC do consumidor. Um intervalo de IPs é reservado, independentemente de estar em uso, o que leva ao bloqueio de todos os endereços IP no intervalo. | Requer um único endereço IP para criar uma regra de encaminhamento no endpoint por rede VPC. |
Limitado a intervalos de IP RFC 1918 | Os intervalos RFC 1918 e não RFC 1918 podem ser usados para endpoints. |
Conectar-se a projetos na mesma rede VPC. | Conecte-se a várias VPCs ou projetos. |
Escolha cenários de VPC única em pequena escala. | Escolha configurações de várias VPCs em grande escala. |
Custo mínimo, já que você usa o peering de VPC incluído no seu projeto. | Mais caro em comparação com o acesso a serviços privados devido aos custos envolvidos na configuração inicial, no uso de cada endpoint por hora e na transferência de dados por GiB. |
Menos seguro do que o Private Service Connect devido à conexão direta. | Mais seguro devido ao isolamento da VPC do consumidor e do produtor. |
As conexões são bidirecionais, permitindo conexões de entrada e de saída. | As conexões são unidirecionais, permitindo apenas conexões de entrada. |
A seguir
- Visão geral do acesso a serviços particulares
- Visão geral do Private Service Connect
- Assista a um vídeo do Cloud Skills Boost para saber como usar o acesso a serviços particulares para fornecer acesso aos serviços do produtor.