Halaman ini menjelaskan konsep yang terkait dengan Private Service Connect. Anda dapat menggunakan Private Service Connect untuk tujuan berikut:
- Menghubungkan ke instance Cloud SQL dari beberapa jaringan VPC yang tergabung dalam grup, tim, project, atau organisasi yang berbeda
- Menghubungkan ke instance utama atau replika bacanya
Endpoint Private Service Connect
Anda dapat menggunakan endpoint Private Service Connect untuk mengakses instance Cloud SQL secara pribadi dari jaringan VPC konsumen. Endpoint ini adalah alamat IP internal yang dikaitkan dengan aturan penerusan yang mereferensikan lampiran layanan instance Cloud SQL.
Anda dapat meminta Cloud SQL membuat endpoint secara otomatis atau membuat endpoint secara manual.
Agar Cloud SQL membuat endpoint secara otomatis, lakukan hal berikut:
- Buat kebijakan koneksi layanan di jaringan VPC Anda.
Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance tersebut dan konfigurasikan instance untuk membuat endpoint secara otomatis. Saat membuat instance, tentukan parameter koneksi otomatis seperti jaringan dan project VPC.
Cloud SQL menemukan kebijakan koneksi layanan di jaringan ini dan membuat endpoint Private Service Connect yang mengarah ke lampiran layanan instance.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP maupun data DNS. Fitur ini untuk membuat Cloud SQL membuat endpoint secara otomatis tersedia di Pratinjau.
Untuk membuat endpoint secara manual, lakukan hal berikut:
- Buat instance Cloud SQL dengan Private Service Connect yang diaktifkan untuk instance tersebut.
- Dapatkan URI lampiran layanan yang Anda perlukan untuk membuat endpoint secara manual.
Cadangkan alamat IP internal di jaringan VPC Anda untuk endpoint dan buat endpoint dengan alamat tersebut.
Setelah Anda membuat instance dan Cloud SQL membuat endpoint, klien di jaringan VPC yang sesuai dapat terhubung ke instance dari endpoint, baik melalui alamat IP maupun data DNS.
Kebijakan koneksi layanan
Kebijakan koneksi layanan memungkinkan Anda mengizinkan class layanan yang ditentukan untuk membuat koneksi Private Service Connect antara jaringan VPC. Akibatnya, Anda dapat menyediakan endpoint Private Service Connect secara otomatis. Fitur ini tersedia di Pratinjau.
Anda dapat membuat maksimal satu kebijakan untuk setiap kombinasi class, region, dan jaringan VPC layanan. Kebijakan menentukan otomatisasi konektivitas layanan untuk kombinasi spesifik tersebut. Saat mengonfigurasi kebijakan, pilih subnet. Subnet digunakan untuk mengalokasikan alamat IP untuk endpoint yang Anda buat melalui kebijakan. Jika beberapa kebijakan koneksi layanan memiliki region yang sama, Anda dapat menggunakan kembali subnet yang sama untuk semua kebijakan.
Misalnya, jika Anda ingin menggunakan otomatisasi konektivitas layanan dengan dua layanan di tiga region berbeda, buatlah enam kebijakan. Anda dapat menggunakan minimal tiga subnet: satu untuk setiap region.
Setelah membuat kebijakan koneksi layanan, Anda hanya dapat mengupdate subnet dan batas koneksi kebijakan. Jika Anda perlu memperbarui kolom lain, lakukan hal berikut:
- Hapus semua koneksi yang menggunakan kebijakan tersebut.
- Hapus kebijakan.
- Buat kebijakan baru.
Lampiran layanan
Saat Anda membuat instance Cloud SQL dan mengonfigurasi instance tersebut untuk menggunakan Private Service Connect, Cloud SQL akan otomatis membuat lampiran layanan untuk instance. Lampiran layanan adalah titik lampiran yang digunakan jaringan VPC untuk mengakses instance.
Anda membuat endpoint Private Service Connect yang digunakan jaringan VPC untuk terhubung ke lampiran layanan. Hal ini memungkinkan jaringan untuk mengakses instance.
Setiap instance Cloud SQL memiliki satu lampiran layanan yang dapat dihubungkan dengan endpoint Private Service Connect melalui jaringan VPC. Jika ada beberapa jaringan, berarti setiap jaringan memiliki endpoint-nya masing-masing.
Nama dan data DNS
Untuk instance yang mengaktifkan Private Service Connect, sebaiknya gunakan nama DNS karena jaringan yang berbeda dapat terhubung ke instance yang sama dan endpoint Private Service Connect di setiap jaringan mungkin memiliki alamat IP yang berbeda. Selain itu, Proxy Auth Cloud SQL memerlukan nama DNS untuk terhubung ke instance ini.
Cloud SQL tidak membuat data DNS secara otomatis. Sebagai gantinya, nama DNS yang disarankan diberikan dari respons API pencarian instance. Sebaiknya buat data DNS di zona DNS pribadi pada jaringan VPC yang sesuai. Hal ini memberikan cara yang konsisten untuk terhubung dari berbagai jaringan.
Project Private Service Connect yang diizinkan
Project yang diizinkan dikaitkan dengan jaringan VPC dan bersifat khusus untuk setiap instance Cloud SQL. Jika instance tidak terdapat dalam project yang diizinkan, Anda tidak dapat mengaktifkan Private Service Connect untuk instance tersebut.
Untuk project ini, Anda dapat membuat endpoint Private Service Connect untuk setiap instance. Jika project tidak diizinkan secara eksplisit, Anda masih dapat membuat endpoint untuk instance dalam project, tetapi endpoint akan tetap dalam status PENDING
.
Perluasan endpoint Private Service Connect
Secara default, koneksi Private Service Connect tidak bersifat transitif dari jaringan VPC yang tertaut. Anda harus membuat endpoint Private Service Connect di setiap jaringan VPC yang perlu terhubung ke instance Cloud SQL Anda. Misalnya, jika Anda memiliki tiga jaringan VPC yang harus terhubung ke instance, Anda harus membuat tiga endpoint Private Service Connect—satu endpoint untuk setiap jaringan VPC.
Namun, dengan menyebarkan endpoint Private Service Connect melalui hub Network Connectivity Center, endpoint ini dapat dijangkau oleh jaringan VPC spoke lainnya di hub yang sama. Hub menyediakan model pengelolaan konektivitas terpusat untuk menghubungkan jaringan VPC spoke ke endpoint Private Service Connect.
Fitur propagasi koneksi di Network Connectivity Center bermanfaat untuk kasus penggunaan berikut untuk deployment Private Service Connect:
Anda dapat menggunakan jaringan VPC layanan umum untuk membuat beberapa endpoint Private Service Connect. Dengan menambahkan satu jaringan VPC layanan umum ke hub Network Connectivity Center, semua endpoint Private Service Connect di jaringan VPC menjadi dapat diakses secara transitif ke jaringan VPC spoke lain melalui hub. Konektivitas ini menghilangkan kebutuhan untuk mengelola setiap endpoint Private Service Connect di setiap jaringan VPC secara terpisah.
Untuk mempelajari cara menggunakan hub Network Connectivity Center guna menyebarkan endpoint Private Service Connect ke jaringan VPC spoke, lihat codelab penyebaran Network Connectivity Center—Private Service Connect.
Langkah selanjutnya
- Pelajari lebih lanjut tentang IP pribadi.
- Pelajari lebih lanjut tentang cara terhubung ke instance menggunakan Private Service Connect.