Présentation de Private Service Connect

Cette page décrit les concepts associés à Private Service Connect. Vous pouvez utiliser Private Service Connect aux fins suivantes :

  • Vous pouvez vous connecter à une instance Cloud SQL à partir de plusieurs réseaux VPC appartenant à différents groupes, équipes, projets ou organisations.
  • Se connecter à une instance principale ou à l'une de ses instances répliquées avec accès en lecture

Rattachement de service

Lorsque vous créez une instance Cloud SQL et que vous la configurez pour qu'elle utilise Private Service Connect, Cloud SQL crée automatiquement un rattachement de service pour l'instance. Un rattachement de service est un point de rattachement que les réseaux VPC utilisent pour accéder à l'instance.

Vous créez un point de terminaison Private Service Connect que le réseau VPC utilise pour se connecter au rattachement de service. Cela permet au réseau d'accéder à l'instance.

Chaque instance Cloud SQL possède un rattachement de service auquel le point de terminaison Private Service Connect peut se connecter via le réseau VPC. S'il existe plusieurs réseaux, chacun d'eux possède son propre point de terminaison.

Point de terminaison Private Service Connect

Un point de terminaison Private Service Connect est une règle de transfert associée à une adresse IP interne. Lors de la création du point de terminaison, vous spécifiez le rattachement de service associé à l'instance Cloud SQL. Le réseau peut ensuite accéder à l'instance via le point de terminaison.

Outre la spécification du rattachement de service, vous fournissez une adresse IP dans le réseau VPC et un URI de rattachement de service. Pour obtenir cet URI, utilisez l'API Cloud SQL Admin. Le réseau peut accéder à l'instance Cloud SQL à partir de l'adresse IP associée au point de terminaison.

Noms et enregistrements DNS

Pour les instances sur lesquelles Private Service Connect est activé, nous vous recommandons d'utiliser le nom DNS, car différents réseaux peuvent se connecter à la même instance et les points de terminaison Private Service Connect de chaque réseau peuvent avoir des adresses IP différentes. De plus, le proxy d'authentification Cloud SQL requiert des noms DNS pour se connecter à ces instances.

Cloud SQL ne crée pas d'enregistrements DNS automatiquement. À la place, un nom DNS suggéré est fourni à partir de la réponse de l'API de recherche d'instance. Nous vous recommandons de créer l'enregistrement DNS dans une zone DNS privée du réseau VPC correspondant. Cela permet de se connecter de manière cohérente à partir de différents réseaux.

Projets Private Service Connect autorisés

Les projets autorisés sont des projets associés à des réseaux VPC et sont spécifiques à chaque instance Cloud SQL. Si une instance ne fait partie d'aucun projet autorisé, vous ne pouvez pas activer Private Service Connect pour l'instance.

Pour ces projets, vous pouvez créer des points de terminaison Private Service Connect pour chaque instance. Si un projet n'est pas explicitement autorisé, vous pouvez toujours créer un point de terminaison pour les instances du projet, mais le point de terminaison reste à l'état PENDING.

Étapes suivantes