Nesta página, descrevemos os conceitos associados ao Private Service Connect. Use o Private Service Connect para as seguintes finalidades:
- É possível se conectar a uma instância do Cloud SQL por meio de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações.
- Conectar-se a uma instância primária ou a qualquer uma das réplicas de leitura dela
Anexo de serviço
Quando você cria uma instância do Cloud SQL e a configura para usar o Private Service Connect, o Cloud SQL cria automaticamente um anexo de serviço para a instância. Um anexo de serviço é um ponto de anexo que as redes VPC usam para acessar a instância.
Crie um endpoint do Private Service Connect que a rede VPC usa para se conectar ao anexo de serviço. Isso permite que a rede acesse a instância.
Cada instância do Cloud SQL tem um anexo de serviço ao qual o endpoint do Private Service Connect pode se conectar pela rede VPC. Se houver várias redes, cada uma tem seu próprio endpoint.
endpoint do Private Service Connect
Um endpoint do Private Service Connect é uma regra de encaminhamento associada a um endereço IP interno. Como parte da criação do endpoint, especifique o anexo de serviço associado à instância do Cloud SQL. A rede pode acessar a instância por meio do endpoint.
Além de especificar o anexo de serviço, você fornece um endereço IP na rede VPC e um URI de anexo de serviço. Para conseguir esse URI, use a API Cloud SQL Admin. A rede pode acessar a instância do Cloud SQL pelo endereço IP associado ao endpoint.
Nomes e registros DNS
Para instâncias com o Private Service Connect ativado, recomendamos usar o nome DNS porque redes diferentes podem se conectar à mesma instância e os endpoints do Private Service Connect em cada rede podem ter endereços IP diferentes. Além disso, o proxy do Cloud SQL Auth exige nomes DNS para se conectar a essas instâncias.
O Cloud SQL não cria registros DNS automaticamente. Em vez disso, um nome DNS sugerido é fornecido pela resposta da API de consulta da instância. Recomendamos que você crie o registro DNS em uma zona DNS particular na rede VPC correspondente. Isso proporciona uma maneira consistente de se conectar a partir de diferentes redes.
Projetos do Private Service Connect permitidos
Os projetos permitidos são associados a redes VPC e são específicos para cada instância do Cloud SQL. Se uma instância não estiver em nenhum projeto permitido, não será possível ativar o Private Service Connect para ela.
Para esses projetos, é possível criar endpoints do Private Service Connect para cada instância. Se um projeto não for permitido explicitamente, você ainda poderá criar um endpoint para as instâncias do projeto, mas o endpoint permanecerá no estado PENDING
.
A seguir
- Saiba mais sobre IP privado.
- Saiba mais sobre como se conectar a uma instância usando o Private Service Connect.