Visão geral do IP particular

Esta página mostra uma visão geral das maneiras de se conectar à sua instância do AlloyDB para PostgreSQL usando endereços IP particulares.

O uso de endereços IP particulares mantém o tráfego de dados em uma rede protegida e minimiza o risco de interceptação. O endereço IP interno de um recurso, sendo interno à rede e inacessível pela Internet, limita efetivamente o escopo de acesso a uma instância do AlloyDB e a possível superfície de ataque.

Métodos de conectividade de IP particular

Para acessar as instâncias do AlloyDB usando IP privado, escolha o acesso a serviços particulares ou o Private Service Connect. Como cada método de conexão oferece vantagens e compensações distintas, use as informações deste documento para escolher a melhor abordagem para seus requisitos específicos.

Acesso privado a serviços

O acesso a serviços particulares é implementado como uma conexão de peering de nuvem privada virtual (VPC) entre a rede VPC e a rede VPC subjacente do Google Cloud que contém a instância do AlloyDB para PostgreSQL. A conexão particular permite que as instâncias de VM na sua rede VPC e os serviços que você acessa se comuniquem exclusivamente usando endereços IP internos. As instâncias de VM não precisam de acesso à Internet ou de endereços IP externo para acessar serviços disponíveis pelo acesso privado a serviços.

Para automatizar a configuração de clusters do AlloyDB com acesso a serviços particulares usando o Terraform, consulte Implantar o AlloyDB usando o Terraform.

Para mais informações sobre como usar o acesso a serviços privados para conectividade, consulte Visão geral do acesso a serviços privados.

Private Service Connect

O Serviço de conexão particular permite criar conexões particulares e seguras entre suas redes VPC e o serviço Google Cloud , como o AlloyDB para PostgreSQL. É possível se conectar à instância do AlloyDB de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações. Ao criar um cluster do AlloyDB, é possível ativar o suporte ao Private Service Connect. Ao criar uma instância do AlloyDB no cluster, você especifica quais projetos da sua rede VPC podem acessá-la.

Para mais informações sobre o uso do Private Service Connect, consulte Visão geral do Private Service Connect e o vídeo O que é o Private Service Connect?.

Escolher entre os métodos a serem usados

Antes de decidir se vai usar o acesso a serviços particulares ou o Private Service Connect como método de conexão, considere esta comparação:

Acesso privado a serviços Private Service Connect
Requer a reserva de um intervalo CIDR (mínimo de /24) da VPC do consumidor. Um intervalo de IPs é reservado, independentemente de estar em uso, o que leva ao bloqueio de todos os endereços IP no intervalo. Requer um único endereço IP para criar uma regra de encaminhamento no endpoint por rede VPC.
Limitado a intervalos de IP RFC 1918 Os intervalos RFC 1918 e não RFC 1918 podem ser usados para endpoints.
Conectar-se a projetos na mesma rede VPC. Conecte-se a várias VPCs ou projetos.
Escolha cenários de VPC única em pequena escala. Escolha configurações de várias VPCs em grande escala.
Custo mínimo, já que você usa o peering de VPC incluído no seu projeto. Mais caro em comparação com o acesso a serviços privados devido aos custos envolvidos na configuração inicial, no uso de cada endpoint por hora e na transferência de dados por GiB.
Menos seguro do que o Private Service Connect devido à conexão direta. Mais seguro devido ao isolamento da VPC do consumidor e do produtor.
As conexões são bidirecionais, permitindo conexões de entrada e de saída. As conexões são unidirecionais, permitindo apenas conexões de entrada.

A seguir