Private Service Connect

Auf dieser Seite werden Konzepte im Zusammenhang mit Private Service Connect beschrieben. Sie können Private Service Connect für folgende Zwecke verwenden:

  • Sie können eine Verbindung zu einer Cloud SQL-Instanz von mehreren VPC-Netzwerken aus herstellen, die zu verschiedenen Gruppen, Teams, Projekten oder Organisationen gehören.
  • Verbindung zu einer primären Instanz oder einem ihrer Lesereplikate herstellen

Dienstanhang

Wenn Sie eine Cloud SQL-Instanz erstellen und die Instanz für die Verwendung von Private Service Connect konfigurieren, erstellt Cloud SQL automatisch einen Dienstanhang für die Instanz. Ein Dienstanhang ist ein Verknüpfungspunkt, über den VPC-Netzwerke auf die Instanz zugreifen.

Sie erstellen einen Private Service Connect-Endpunkt, über den das VPC-Netzwerk eine Verbindung zum Dienstanhang herstellt. Dadurch kann das Netzwerk auf die Instanz zugreifen.

Jede Cloud SQL-Instanz hat einen Dienstanhang, zu dem der Private Service Connect-Endpunkt über das VPC-Netzwerk eine Verbindung herstellen kann. Wenn mehrere Netzwerke vorhanden sind, hat jedes Netzwerk einen eigenen Endpunkt.

Private Service Connect-Endpunkt

Ein Private Service Connect-Endpunkt ist eine Weiterleitungsregel, die einer internen IP-Adresse zugeordnet ist. Beim Erstellen des Endpunkts geben Sie den Dienstanhang an, der der Cloud SQL-Instanz zugeordnet ist. Das Netzwerk kann dann über den Endpunkt auf die Instanz zugreifen.

Zusätzlich zum Dienstanhang geben Sie eine IP-Adresse im VPC-Netzwerk sowie einen URI für den Dienstanhang an. Verwenden Sie zum Abrufen dieses URI die Cloud SQL Admin API. Das Netzwerk kann über die mit dem Endpunkt verknüpfte IP-Adresse auf die Cloud SQL-Instanz zugreifen.

DNS-Namen und -Einträge

Bei Instanzen, auf denen Private Service Connect aktiviert ist, empfehlen wir die Verwendung des DNS-Namens, da verschiedene Netzwerke eine Verbindung zur selben Instanz herstellen können und Private Service Connect-Endpunkte in jedem Netzwerk unterschiedliche IP-Adressen haben können. Außerdem benötigt der Cloud SQL Auth-Proxy DNS-Namen, um eine Verbindung zu diesen Instanzen herzustellen.

Cloud SQL erstellt DNS-Einträge nicht automatisch. Stattdessen wird ein Vorschlag für einen DNS-Namen aus der API-Antwort auf die Instanzsuche erstellt. Wir empfehlen, den DNS-Eintrag in einer privaten DNS-Zone im entsprechenden VPC-Netzwerk zu erstellen. Dies stellt einen konsistenten Ansatz zum Herstellen einer Verbindung aus verschiedenen Netzwerken bereit.

Zulässige Private Service Connect-Projekte

Zulässige Projekte sind Projekte, die mit VPC-Netzwerken verknüpft und für die einzelnen Cloud SQL-Instanzen spezifisch sind. Wenn eine Instanz nicht in einem zulässigen Projekt enthalten ist, können Sie Private Service Connect nicht für die Instanz aktivieren.

Bei diesen Projekten können Sie für jede Instanz Private Service Connect-Endpunkte erstellen. Wenn ein Projekt nicht explizit zugelassen ist, können Sie weiterhin einen Endpunkt für die Instanzen im Projekt erstellen. Der Endpunkt hat jedoch weiterhin den Status PENDING.

Nächste Schritte