Choisir la méthode de connexion à AlloyDB

Cette page décrit les options de connectivité AlloyDB pour PostgreSQL et vous aide à choisir celle qui convient le mieux à votre charge de travail, à votre topologie réseau et à vos exigences de connectivité sécurisée. Pour en savoir plus, consultez la présentation de la connexion.

Ce document vous apprendra les points suivants :

  • Type de configuration réseau à utiliser avec AlloyDB.
  • Comment se connecter de manière sécurisée ?
  • Bonnes pratiques concernant les connexions.
  • L'impact de l'emplacement de votre charge de travail sur vos besoins en connectivité.

Options de connectivité recommandées

Consultez le tableau suivant pour découvrir les options de connectivité recommandées pour vos charges de travail :

Évaluer votre charge de travail

Avant de choisir une option de connectivité, évaluez votre charge de travail. AlloyDB est compatible avec la connectivité pour votre environnement de charge de travail pour les éléments suivants :

  • Cloud Run, Cloud Shell et produits SaaS non Google
  • Cloud Functions v2
  • Environnement flexible App Engine et environnement standard App Engine
  • Google Kubernetes Engine et Compute Engine
  • Configurations sur site

Environnement de charge de travail Adresse IP privée Adresse IP publique Description
Direct Connecteur Direct Connecteur
Cloud Shell Cloud Shell nécessite une adresse IP publique.
Cloud Run, Cloud Functions v2 Nécessite un connecteur d'accès au VPC sans serveur ou une sortie VPC directe.
Environnement standard et flexible App Engine Nécessite un connecteur d'accès au VPC sans serveur.
GKE, Compute Engine Nous vous recommandons d'utiliser une adresse IP privée. Utilisez l'accès aux services privés lorsque vous n'avez pas besoin de l'appairage de VPC transitif. Sinon, utilisez Private Service Connect.
Sur site Une adresse IP privée nécessite un chemin d'accès réseau depuis l'environnement sur site jusqu'à l'instance cible. L'adresse IP publique avec les connecteurs de langage ou le proxy d'authentification est une alternative sécurisée qui ne nécessite pas de configuration réseau complexe.

Bonnes pratiques de connectivité en fonction de votre charge de travail

Lorsque vous vous connectez à AlloyDB, tenez compte des points suivants en fonction de votre environnement de charge de travail.

Cloud Shell

  • Utilisez le proxy d'authentification avec une adresse IP publique pour vous connecter à Cloud Shell. Cloud Shell n'est pas compatible avec la connexion à un VPC. Il n'est pas connecté aux instances d'accès aux services privés ni à Private Service Connect. De plus, Cloud Shell ne dispose pas d'adresse IP sortante stable à utiliser dans les réseaux autorisés.

Cloud Run et Cloud Functions v2

  • Pour les adresses IP privées, les connecteurs de langage directs ou le proxy d'authentification doivent utiliser la sortie VPC directe.
  • Pour une adresse IP publique, vous devez utiliser les connecteurs de langage ou le proxy d'authentification.

Environnement standard App Engine et environnement flexible App Engine

  • Utilisez un connecteur d'accès au VPC sans serveur pour l'adresse IP privée, que vous utilisiez un connecteur de langage ou le proxy d'authentification.
  • Pour une adresse IP publique, vous devez utiliser les connecteurs de langage ou le proxy d'authentification.

GKE et Compute Engine

  • Vous pouvez utiliser à la fois des connexions directes et des connecteurs de langage ou le proxy d'authentification pour vous connecter à AlloyDB.

Sur site

  • Vous pouvez utiliser à la fois des connexions directes et des connecteurs de langage ou le proxy d'authentification pour vous connecter à AlloyDB. Les connecteurs de langage et le proxy d'authentification ne créent pas de chemin réseau. Assurez-vous qu'il existe un chemin réseau entre votre charge de travail et l'instance AlloyDB.

Évaluer vos besoins en connectivité sécurisée

Les connecteurs de langage ou le proxy d'authentification pour AlloyDB offrent des fonctionnalités de sécurité avancées telles que l'intégration IAM et mTLS, mais ces fonctionnalités nécessitent une configuration supplémentaire. Les connexions directes, bien qu'elles soient chiffrées par défaut, ne sont pas compatibles avec les certificats clients ni avec les modes SSL supérieurs (verify-ca et verify-full). Nous vous recommandons d'utiliser des connecteurs de langage ou le proxy d'authentification avec une adresse IP publique, et d'utiliser des connexions directes pour une adresse IP privée uniquement lorsque les connecteurs de langage ou le proxy d'authentification ne sont pas possibles.

Connexion chiffrée Authentification IAM Autorisation IAM mTLS
Connexion directe
Connecteurs de langage ou proxy d'authentification

Bonnes pratiques pour une connectivité sécurisée

  • Lorsque vous créez un cluster, vous devez spécifier une interface d'adresse IP privée pour que le cluster puisse être créé. Si vous souhaitez utiliser une adresse IP publique, nous vous recommandons de choisir Private Service Connect comme interface d'adresse IP privée.
  • Utilisez les connecteurs de langage ou le proxy d'authentification pour les fonctionnalités de sécurité telles que l'autorisation et l'authentification IAM, ainsi que le mTLS, même s'ils nécessitent une certaine configuration. Par exemple, cette approche est bien adaptée si vous souhaitez exécuter le proxy d'authentification en tant que sidecar ou si vous souhaitez utiliser un connecteur de langage. Si vous utilisez des connecteurs de langage ou le proxy d'authentification, la latence de votre connexion à la base de données peut légèrement augmenter.
  • Utilisez des connexions directes pour des performances optimales, et lorsque les connecteurs de langage ou le proxy d'authentification ne sont pas possibles. Les connexions directes sont chiffrées par défaut (sslmode=require), mais elles ne sont pas compatibles avec les certificats client ni les modes SSL supérieurs. N'utilisez les connexions directes que lorsque les connecteurs de langage ou le proxy d'authentification ne peuvent pas être utilisés.

Évaluer la topologie de votre réseau

Pour la topologie du réseau, nous vous recommandons d'utiliser l'accès aux services privés pour les connexions AlloyDB. Utilisez Private Service Connect pour éviter les problèmes d'appairage transitif avec plusieurs VPC. Une adresse IP publique convient aux connexions depuis des produits SaaS non-Google Cloud , en particulier lorsque l'adresse IP privée n'est pas pratique.

Connexions multi-VPC Clients SaaS non Google Compatible avec les connexions sur site Description
Accès aux services privés La connectivité VPC transitive n'est pas compatible par défaut. Vous pouvez exécuter un proxy socks5 manuellement pour la connectivité entre les VPC, mais cette approche est complexe.
Private Service Connect Fournit la configuration la plus simple lorsque vous souhaitez vous connecter à AlloyDB à partir de plusieurs VPC.
Adresse IP publique Pour éviter d'avoir à identifier les plages CIDR de la charge de travail source pour les réseaux autorisés, il est préférable d'associer l'adresse IP publique aux connecteurs de langage ou au proxy d'authentification.

Bonnes pratiques de connectivité en fonction de votre topologie réseau

  • Par défaut, l'accès aux services privés est activé.
  • Lorsque vous gérez plusieurs VPC, utilisez Private Service Connect pour contourner les problèmes d'appairage transitif.
  • Pour les produits SaaS nonGoogle Cloud , choisissez une topologie de réseau public lorsque vous effectuez l'intégration avec des produits Software-as-a-Service (SaaS) qui ne sont pas hébergés sur Google Cloud, en particulier si la connectivité par adresse IP privée n'est pas possible. L'adresse IP privée étant activée par défaut, vous devez configurer explicitement l'adresse IP publique dans ces scénarios.
  • Dans la mesure du possible, utilisez les connecteurs de langage ou le proxy d'authentification lorsque vous utilisez une adresse IP publique pour établir une connexion sécurisée sans avoir à configurer les réseaux autorisés.

Étapes suivantes