Questa pagina riassume come connettersi ai database gestiti da AlloyDB per PostgreSQL utilizzando l'IP pubblico. AlloyDB supporta le connessioni in entrata e in uscita tramite due opzioni distinte.
Puoi configurare l'istanza AlloyDB in modo che abbia un indirizzo IPv4 pubblico per le connessioni in entrata e, facoltativamente, accettare connessioni da indirizzi IP esterni specifici o da un intervallo di indirizzi, chiamati reti esterne autorizzate. Le reti autorizzate non sono necessarie quando utilizzi i connettori dei linguaggi AlloyDB o il proxy di autenticazione AlloyDB per connetterti all'istanza.
Queste reti autorizzate sono disponibili solo quando utilizzi l'IP pubblico. Non puoi specificare una rete privata come rete esterna autorizzata.
AlloyDB supporta le connessioni in uscita quando abiliti l'IP pubblico in uscita sull'istanza. La connettività in uscita è utile per scenari come la migrazione del database ad AlloyDB da origini esterne.
Crea un'istanza AlloyDB
Per creare un'istanza con IP pubblico:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica , vai a Istanze nel cluster e fai clic Crea istanza principale.
Configura l'istanza principale:
- Nel campo ID istanza, inserisci un ID per l'istanza principale.
- In Disponibilità a livello di zona, seleziona una delle seguenti opzioni:
- Per creare un'istanza di produzione a elevata disponibilità con failover automatico, seleziona Più zone (alta affidabilità).
- Per creare un'istanza di base che non deve essere a elevata disponibilità, seleziona Zona singola.
- Seleziona un tipo di macchina.
- In Connettività, seleziona Abilita IP pubblico per supportare le connessioni in entrata.
- (Facoltativo) Per aggiungere la connettività in uscita, in Indirizzi IP pubblici in uscita, seleziona Abilita IP pubblico in uscita.
- (Facoltativo) Per configurare i requisiti SSL o del connettore sull'istanza,
espandi Opzioni di configurazione avanzate, quindi:
- Per impostazione predefinita, le istanze AlloyDB richiedono che tutte le connessioni utilizzino la crittografia SSL. Per consentire le connessioni non SSL, deseleziona la casella di controllo Consenti solo connessioni SSL.
- Per richiedere che tutte le connessioni al database all'istanza utilizzino il proxy di autenticazione AlloyDB o le librerie di connettori sicuri fornite da Google, seleziona Applica mTLS tramite i connettori AlloyDB.
(Facoltativo) Per limitare le connessioni dirette a indirizzi IP specifici, aggiungi un elenco di intervalli CIDR separati da virgole:
In Reti esterne autorizzate, inserisci un elenco di intervalli CIDR separati da virgole. Per ogni intervallo CIDR, inserisci un blocco CIDR, ad esempio
64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.Puoi anche fare clic su Usa il mio IP per consentire ad AlloyDB di compilare l'indirizzo IPv4 della macchina client da cui stai accedendo Google Cloud.
Fai clic su Crea istanza.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
Per saperne di più sulla creazione di altri tipi di istanze, consulta Creare un'istanza del pool di lettura e Creare un'istanza secondaria.
Utilizza il gcloud alloydb instances create comando per creare un'istanza.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--database-flags=password.enforce_complexity=on \
--assign-inbound-public-ip=ASSIGN_IPV4
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CPU_COUNT: il numero di vCPU che vuoi per l'istanza. I valori validi includono:2: 2 vCPU, 16 GB di RAM4: 4 vCPU, 32 GB di RAM8: 8 vCPU, 64 GB di RAM16: 16 vCPU, 128 GB di RAM32: 32 vCPU, 256 GB di RAM64: 64 vCPU, 512 GB di RAM96: 96 vCPU, 768 GB di RAM128: 128 vCPU, 864 GB di RAM
REGION_ID: la regione in cui vuoi inserire l'istanza.CLUSTER_ID: l'ID del cluster che hai creato in precedenza.
(Facoltativo) Aggiungi reti esterne autorizzate
Aggiungi un elenco di intervalli CIDR separati da virgole se vuoi limitare le connessioni dirette a indirizzi IP specifici.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--database-flags=password.enforce_complexity=on \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
Sostituisci quanto segue:
CIDR_RANGE: un elenco di blocchi CIDR separati da virgole, ad esempio64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.
(Facoltativo) Aggiungi la connettività in uscita
Aggiungi il flag --outbound-public-ip per abilitare gli indirizzi IP pubblici in uscita.
Puoi abilitare l'IP pubblico in uscita solo per le istanze principali e secondarie.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--database-flags=password.enforce_complexity=on \
--assign-inbound-public-ip=ASSIGN_IPV4
--outbound-public-ip
Abilita l'IP pubblico su un'istanza
Per abilitare la connettività in entrata utilizzando l'IP pubblico:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica che si apre, vai alla sezione Istanze nel cluster e individua l'istanza principale.
Fai clic su Azioni istanza > Modifica.
In Connettività, seleziona la casella di controllo Abilita IP pubblico per supportare le connessioni in entrata.
(Facoltativo) In Reti esterne autorizzate, inserisci un elenco di intervalli CIDR separati da virgole se vuoi limitare le connessioni dirette a indirizzi IP specifici.
Per ogni intervallo CIDR, inserisci un blocco CIDR, ad esempio
64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.Fai clic su Aggiorna istanza per salvare le modifiche.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
Utilizza il gcloud alloydb instances update
comando per abilitare l'IP pubblico sull'istanza.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--database-flags=password.enforce_complexity=on \
--assign-inbound-public-ip=ASSIGN_IPV4
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CLUSTER_ID: l'ID del cluster che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.REGION_ID: la regione in cui vuoi inserire il cluster.
(Facoltativo) Aggiungi reti esterne autorizzate
Aggiungi un elenco di intervalli CIDR separati da virgole se vuoi limitare le connessioni dirette a indirizzi IP specifici.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--database-flags=password.enforce_complexity=on \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
Sostituisci quanto segue:
CIDR_RANGE: un elenco di blocchi CIDR separati da virgole, ad esempio64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.
Disabilita l'IP pubblico su un'istanza
Quando disabiliti l'IP pubblico sull'istanza, AlloyDB rimuove l'indirizzo IP pubblico dall'istanza e cancella l'elenco delle reti autorizzate. Tutte le connessioni in entrata all'istanza non vanno a buon fine. Le reti esterne autorizzate possono essere utilizzate solo con l'IP pubblico.
Per disabilitare l'IP pubblico:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica che si apre, vai alla sezione Istanze nel cluster e individua l'istanza principale.
Fai clic su Azioni istanza > Modifica.
In Connettività, deseleziona la casella di controllo Abilita IP pubblico per interrompere le connessioni in entrata.
(Facoltativo) In Reti esterne autorizzate, elimina l'intervallo CIDR separato da virgole.
Fai clic su Aggiorna istanza per salvare le modifiche.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
Utilizza il gcloud alloydb instances update
comando per abilitare l'IP pubblico sull'istanza.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=NO_PUBLIC_IP
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CLUSTER_ID: l'ID del cluster che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.REGION_ID: la regione in cui vuoi inserire il cluster.
Aggiorna le reti esterne autorizzate per un'istanza
Puoi aggiornare l'elenco delle reti esterne autorizzate sull'istanza in qualsiasi momento. L'IP pubblico deve essere abilitato sull'istanza quando aggiorni l'elenco delle reti esterne autorizzate.
Le reti esterne autorizzate non possono essere aggiunte o rimosse singolarmente e l'elenco delle reti viene sostituito ogni volta che viene eseguito il comando di aggiornamento dell'elenco. Per aggiornare le reti esterne autorizzate sull'istanza, devi fornire un elenco separato da virgole di tutte le reti esterne autorizzate ogni volta che vuoi aggiungere o rimuovere una rete. Ogni rete esterna autorizzata deve essere in formato CIDR.
Per aggiornare l'elenco delle reti esterne autorizzate sull'istanza:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica che si apre, vai alla sezione Istanze nel cluster e individua l'istanza principale.
Fai clic su Azioni istanza > Modifica.
In Reti esterne autorizzate, inserisci un elenco di intervalli CIDR separati da virgole. Per ogni intervallo CIDR, inserisci un blocco CIDR, ad esempio
64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.Fai clic su Aggiorna istanza per salvare le modifiche.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
Utilizza il gcloud alloydb instances update
comando per abilitare l'IP pubblico sull'istanza.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CLUSTER_ID: l'ID del cluster che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.REGION_ID: la regione in cui vuoi inserire il cluster.CIDR_RANGE: un elenco di blocchi CIDR separati da virgole, ad esempio64.233.160.0/16. Per ridurre al minimo la potenziale superficie di attacco, mantieni l'elenco degli indirizzi il più breve possibile.
Aggiungi la connettività in uscita a un'istanza
Puoi abilitare l'IP pubblico in uscita per stabilire una connessione dall'istanza AlloyDB a origini esterne. AlloyDB genera due indirizzi IP pubblici in uscita che rimangono coerenti finché non disabiliti la connettività in uscita sull'istanza. Puoi abilitare l'IP pubblico in uscita solo per le istanze principali e secondarie.
Per abilitare l'IP pubblico in uscita:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica che si apre, vai alla sezione Istanze nel cluster e individua l'istanza principale.
Fai clic su Azioni istanza > Modifica.
In Connettività dell'IP pubblico in uscita, seleziona la casella di controllo Abilita IP pubblico in uscita per supportare le connessioni in uscita.
Fai clic su Aggiorna istanza per salvare le modifiche.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
Utilizza il gcloud alloydb instances update
comando per abilitare l'IP pubblico in uscita sull'istanza.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--outbound-public-ip
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza a cui stai aggiungendo la connettività in uscita.CLUSTER_ID: l'ID del cluster a cui stai aggiungendo la connettività in uscita.REGION_ID: la regione in cui si trova il cluster.
Visualizza i dettagli di connettività di un'istanza
Visualizza l'elenco delle reti esterne autorizzate sull'istanza in qualsiasi momento e
l'indirizzo IP pubblico assegnato utilizzando il gcloud alloydb instances
describe comando. Puoi anche visualizzare gli indirizzi IP pubblici in uscita, se hai abilitato la connettività in uscita sull'istanza.
Per visualizzare i dettagli di connettività:
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Vai alla pagina Connettività, dove puoi visualizzare le informazioni sulla configurazione dell'IP pubblico, tra cui Connettività IP pubblico e IP pubblico in uscita.
Per visualizzare le informazioni sull'IP pubblico, puoi anche scegliere un'istanza da Istanze nel cluster e poi fare clic su Visualizza configurazione connettività.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure puoi utilizzare Cloud Shell.
gcloud alloydb instances describe INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
Sostituisci quanto segue:
INSTANCE_ID: l'ID dell'istanza che stai visualizzando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CLUSTER_ID: l'ID del cluster che stai visualizzando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.REGION_ID: la regione in cui vuoi inserire il cluster.
Passaggi successivi
- Panoramica della connessione
- Policy dell'organizzazione e vincoli personalizzati
- Connessione tramite il proxy di autenticazione AlloyDB
- Connessione tramite i connettori dei linguaggi AlloyDB