In questa pagina vengono descritti i concetti associati a Private Service Connect. Puoi utilizzare Private Service Connect per i seguenti scopi:
- Connettiti a un'istanza Cloud SQL da più reti VPC che appartengono a diversi gruppi, team, progetti o organizzazioni
- Connettiti a un'istanza principale o a una delle sue repliche di lettura
Endpoint Private Service Connect
Puoi utilizzare gli endpoint Private Service Connect per accedere in privato alle istanze Cloud SQL dalle reti VPC consumer. Questi endpoint sono indirizzi IP interni associati a una regola di forwarding che fa riferimento a un collegamento di servizio di un'istanza Cloud SQL.
Puoi fare in modo che Cloud SQL crei l'endpoint automaticamente o manualmente.
Per fare in modo che Cloud SQL crei automaticamente l'endpoint, segui questi passaggi:
- Crea un criterio di connessione al servizio nelle tue reti VPC.
Crea un'istanza Cloud SQL con Private Service Connect abilitato per l'istanza e configura l'istanza in modo da creare automaticamente un endpoint. Durante la creazione dell'istanza, specifica i parametri di connessione automatica, come reti e progetti VPC.
Cloud SQL individua il criterio di connessione al servizio in queste reti e crea un endpoint Private Service Connect che punta al collegamento al servizio dell'istanza.
Dopo aver creato l'istanza e dopo che Cloud SQL ha creato l'endpoint, i client nelle reti VPC corrispondenti possono connettersi all'istanza dall'endpoint tramite un indirizzo IP o un record DNS. Questa funzionalità per fare in modo che Cloud SQL crei automaticamente l'endpoint è disponibile in Anteprima.
Per creare l'endpoint manualmente, segui questi passaggi:
- Crea un'istanza Cloud SQL con Private Service Connect abilitato per l'istanza.
- Recupera l'URI del collegamento del servizio necessario per creare manualmente l'endpoint.
Prenota un indirizzo IP interno nella tua rete VPC per l'endpoint e creane uno con quell'indirizzo.
Dopo aver creato l'istanza e dopo che Cloud SQL ha creato l'endpoint, i client nelle reti VPC corrispondenti possono connettersi all'istanza dall'endpoint, tramite un indirizzo IP o un record DNS.
Criterio di connessione al servizio
Un criterio di connessione al servizio consente di autorizzare una classe di servizio specificata a creare una connessione Private Service Connect tra le reti VPC. Di conseguenza, puoi eseguire automaticamente il provisioning degli endpoint di Private Service Connect. Questa opzione è disponibile in Anteprima.
Puoi creare un massimo di un criterio per ogni combinazione di classe di servizio, regione e rete VPC. Un criterio determina l'automazione della connettività dei servizi per quella combinazione specifica. Quando configuri un criterio, devi selezionare una subnet. La subnet viene utilizzata per allocare indirizzi IP per gli endpoint che crei mediante il criterio. Se più criteri di connessione al servizio condividono la stessa regione, puoi riutilizzare la stessa subnet per tutti i criteri.
Ad esempio, se vuoi utilizzare l'automazione della connettività dei servizi con due servizi in tre regioni diverse, crea sei criteri. Puoi utilizzare almeno tre subnet: una per ogni regione.
Dopo aver creato un criterio di connessione al servizio, puoi aggiornare solo le subnet e il limite di connessioni del criterio. Se devi aggiornare altri campi:
- Rimuovi tutte le connessioni che utilizzano il criterio.
- Elimina il criterio.
- Crea un nuovo criterio.
Collegamento servizio
Quando crei un'istanza Cloud SQL e la configuri in modo che utilizzi Private Service Connect, Cloud SQL crea automaticamente un collegamento al servizio per l'istanza. Un collegamento al servizio è un punto di collegamento che le reti VPC utilizzano per accedere all'istanza.
Crea un endpoint Private Service Connect che la rete VPC utilizza per connettersi al collegamento al servizio. Ciò consente alla rete di accedere all'istanza.
Ogni istanza Cloud SQL ha un collegamento a un servizio a cui l'endpoint Private Service Connect può connettersi tramite la rete VPC. Se ci sono più reti, ognuna di queste avrà il proprio endpoint.
Nomi e record DNS
Per le istanze in cui è abilitato Private Service Connect, consigliamo di utilizzare il nome DNS perché reti diverse possono connettersi alla stessa istanza e gli endpoint di Private Service Connect in ciascuna rete potrebbero avere indirizzi IP diversi. Inoltre, il proxy di autenticazione Cloud SQL richiede nomi DNS per connettersi a queste istanze.
Cloud SQL non crea automaticamente record DNS. Viene invece fornito un nome DNS suggerito dalla risposta dell'API Lookup. Ti consigliamo di creare il record DNS in una zona DNS privata nella rete VPC corrispondente. Ciò fornisce un modo coerente per connettersi da reti diverse.
Progetti Private Service Connect consentiti
I progetti consentiti sono associati a reti VPC e sono specifici per ogni istanza Cloud SQL. Se un'istanza non è contenuta in nessun progetto consentito, non puoi abilitare Private Service Connect per l'istanza.
Per questi progetti, puoi creare endpoint Private Service Connect per ogni istanza. Se un progetto non è consentito esplicitamente, puoi comunque creare un endpoint per le istanze del progetto, ma l'endpoint rimane in stato PENDING
.
Propagazione endpoint Private Service Connect
Per impostazione predefinita, le connessioni di Private Service Connect non sono transitive dalle reti VPC in peering. Devi creare un endpoint Private Service Connect in ogni rete VPC che deve connettersi alla tua istanza Cloud SQL. Ad esempio, se hai tre reti VPC che devono connettersi all'istanza, devi creare tre endpoint Private Service Connect: un endpoint per ogni rete VPC.
Tuttavia, propagando gli endpoint Private Service Connect attraverso l'hub di Network Connectivity Center, questi endpoint possono essere raggiungibili da qualsiasi altra rete VPC con spoke nello stesso hub. L'hub fornisce un modello centralizzato di gestione della connettività per interconnettere le reti VPC dello spoke con gli endpoint Private Service Connect.
La funzionalità di propagazione delle connessioni in Network Connectivity Center offre il seguente caso d'uso per i deployment di Private Service Connect:
Puoi utilizzare una rete VPC di servizi comune per creare più endpoint Private Service Connect. Aggiungendo una singola rete VPC di servizi comuni all'hub di Network Connectivity Center, tutti gli endpoint Private Service Connect nella rete VPC diventano accessibili in modo transitivo ad altre reti VPC spoke attraverso l'hub. Questa connettività elimina la necessità di gestire singolarmente ogni endpoint Private Service Connect in ogni rete VPC.
Per scoprire come utilizzare l'hub di Network Connectivity Center per propagare gli endpoint Private Service Connect alle reti VPC spoke, consulta il codelab sulla propagazione di Network Connectivity Center - Private Service Connect.
Passaggi successivi
- Scopri di più sull'IP privato.
- Scopri di più sulla connessione a un'istanza utilizzando Private Service Connect.