Dengan pola pengalihan, arsitektur didasarkan pada penggunaan layanan penyimpanan yang disediakanGoogle Clouduntuk menghubungkan lingkungan komputasi pribadi ke project di Google Cloud. Pola ini terutama berlaku untuk penyiapan yang mengikuti pola arsitektur multicloud hybrid analytics, dengan:
- Workload yang berjalan di lingkungan komputasi pribadi atau di cloud lain mengupload data ke lokasi penyimpanan bersama. Bergantung pada kasus penggunaan, upload mungkin terjadi secara massal atau dalam peningkatan yang lebih kecil.
- Workload yang dihosting di Google Cloud atau layanan Google lainnya (misalnya, layanan analisis data dan kecerdasan buatan) menggunakan data dari lokasi penyimpanan bersama dan memprosesnya secara streaming atau batch.Google Cloud
Arsitektur
Diagram berikut menunjukkan arsitektur referensi untuk pola pengalihan.
Diagram arsitektur sebelumnya menunjukkan alur kerja berikut:
- Di sisi Google Cloud , Anda men-deploy workload ke dalam VPC aplikasi. Workload ini dapat mencakup pemrosesan data, analisis, dan aplikasi frontend terkait analisis.
- Untuk mengekspos aplikasi frontend kepada pengguna secara aman, Anda dapat menggunakan Cloud Load Balancing atau API Gateway.
- Sekumpulan bucket Cloud Storage atau antrean Pub/Sub mengupload data dari lingkungan komputasi pribadi dan menyediakannya untuk diproses lebih lanjut oleh workload yang di-deploy di Google Cloud. Dengan kebijakan Identity and Access Management (IAM), Anda dapat membatasi akses ke workload tepercaya.
- Gunakan Kontrol Layanan VPC untuk membatasi akses ke layanan dan meminimalkan risiko pemindahan data yang tidak sah dari layanan Google Cloud .
- Dalam arsitektur ini, komunikasi dengan bucket Cloud Storage, atau Pub/Sub, dilakukan melalui jaringan publik, atau melalui konektivitas pribadi menggunakan VPN, Cloud Interconnect, atau Cross-Cloud Interconnect. Biasanya, keputusan tentang cara menghubungkan
bergantung pada beberapa aspek, seperti berikut:
- Volume traffic yang diharapkan
- Apakah ini penyiapan sementara atau permanen
- Persyaratan keamanan dan kepatuhan
Variasi
Opsi desain yang diuraikan dalam pola ingress yang dibatasi, yang menggunakan endpoint Private Service Connect untuk Google API, juga dapat diterapkan pada pola ini. Secara khusus, layanan ini memberikan akses ke Cloud Storage, BigQuery, dan Google Service API lainnya. Pendekatan ini memerlukan pengalamatan IP pribadi melalui koneksi jaringan hybrid dan multicloud seperti VPN, Cloud Interconnect, dan Cross-Cloud Interconnect.
Praktik terbaik
- Kunci akses ke bucket Cloud Storage dan topik Pub/Sub.
- Jika berlaku, gunakan solusi perpindahan data terintegrasi yang mengutamakan cloud seperti rangkaian solusi Google Cloud. Untuk memenuhi kebutuhan kasus penggunaan Anda, solusi ini dirancang untuk memindahkan, mengintegrasikan, dan mengubah data secara efisien.
Menilai berbagai faktor yang memengaruhi opsi transfer data, seperti biaya, perkiraan waktu transfer, dan keamanan. Untuk mengetahui informasi selengkapnya, lihat Mengevaluasi opsi transfer Anda.
Untuk meminimalkan latensi dan mencegah transfer serta pemindahan data bervolume tinggi melalui internet publik, sebaiknya gunakan Cloud Interconnect atau Cross-Cloud Interconnect, termasuk mengakses endpoint Private Service Connect dalam Virtual Private Cloud Anda untuk Google API.
Untuk melindungi layanan di project Anda dan mengurangi risiko pemindahan data yang tidak sah, gunakan Kontrol Layanan VPC. Google Cloud Kontrol layanan ini dapat menentukan perimeter layanan di tingkat project atau jaringan VPC.
- Anda dapat memperluas perimeter layanan ke lingkungan hybrid melalui VPN atau Cloud Interconnect yang sah. Untuk mengetahui informasi selengkapnya tentang manfaat perimeter layanan, lihat Ringkasan Kontrol Layanan VPC.
Berkomunikasi dengan workload analisis data yang dipublikasikan secara publik dan dihosting di instance VM melalui gateway API, load balancer, atau appliance jaringan virtual. Gunakan salah satu metode komunikasi ini untuk meningkatkan keamanan dan menghindari membuat instance ini dapat dijangkau langsung dari internet.
Jika akses internet diperlukan, Cloud NAT dapat digunakan di VPC yang sama untuk menangani traffic keluar dari instance ke internet publik.
Tinjau praktik terbaik umum untuk topologi jaringan hybrid dan multicloud.