このページでは、Private Service Connect に関連するコンセプトについて説明します。Private Service Connect は、次の目的で使用できます。
- 異なるグループ、チーム、プロジェクト、組織に属する複数の VPC ネットワークから Cloud SQL インスタンスに接続する
- プライマリ インスタンスまたはそのリードレプリカのいずれかに接続する
サービス アタッチメント
Cloud SQL インスタンスを作成し、Private Service Connect を使用するようにインスタンスを構成すると、Cloud SQL はインスタンスのサービス アタッチメントを自動的に作成します。サービス アタッチメントは、VPC ネットワークがインスタンスへのアクセスに使用するアタッチメント ポイントです。
VPC ネットワークがサービス アタッチメントに接続するために使用する Private Service Connect エンドポイントを作成します。これにより、ネットワークがインスタンスにアクセスできるようになります。
各 Cloud SQL インスタンスには、Private Service Connect エンドポイントが VPC ネットワーク経由で接続できるサービス アタッチメントが 1 つあります。複数のネットワークがある場合、各ネットワークには独自のエンドポイントがあります。
Private Service Connect エンドポイント
Private Service Connect エンドポイントは、内部 IP アドレスに関連付けられた転送ルールです。エンドポイント作成の一環として、Cloud SQL インスタンスに関連付けられたサービス アタッチメントを指定します。ネットワークはエンドポイントを介してインスタンスにアクセスできるようになります。
サービス アタッチメントを指定するだけでなく、VPC ネットワーク内の IP アドレスとサービス アタッチメントの URI も指定します。この URI を取得するには、Cloud SQL Admin API を使用します。ネットワークは、エンドポイントに関連付けられている IP アドレスから Cloud SQL インスタンスにアクセスできます。
DNS 名とレコード
Private Service Connect が有効になっているインスタンスの場合は、DNS 名を使用することをおすすめします。これは、異なるネットワークが同じインスタンスに接続でき、各ネットワークの Private Service Connect エンドポイントが異なる IP アドレスを持つ可能性があるためです。また、Cloud SQL Auth Proxy がこれらのインスタンスに接続するには、DNS 名が必要です。
Cloud SQL では DNS レコードは自動的には作成されません。代わりに、インスタンスのルックアップ API レスポンスから推奨される DNS 名から提供されます。対応する VPC ネットワークの限定公開 DNS ゾーンに DNS レコードを作成することをおすすめします。これにより、異なるネットワークからでも一貫した方法で接続できます。
許可された Private Service Connect プロジェクト
許可されたプロジェクトは、VPC ネットワークに関連付けられており、各 Cloud SQL インスタンスに固有のものです。許可されたプロジェクトにインスタンスが含まれていない場合、インスタンスで Private Service Connect を有効にすることはできません。
これらのプロジェクトでは、インスタンスごとに Private Service Connect エンドポイントを作成できます。プロジェクトが明示的に許可されていない場合でも、プロジェクト内のインスタンスのエンドポイントを作成できますが、エンドポイントは PENDING
状態で保持されます。
次のステップ
- プライベート IP の詳細を確認する。
- Private Service Connect を使用してインスタンスに接続する方法を確認する。