Visão geral do IP particular

Nesta página, você encontra uma visão geral das maneiras de se conectar à sua instância do AlloyDB para PostgreSQL usando endereços IP particulares.

O uso de endereços IP particulares mantém o tráfego de dados em uma rede segura e minimiza o risco de interceptação. O endereço IP interno de um recurso, que é interno à rede e inacessível da Internet, limita o escopo de acesso a uma instância do AlloyDB e a possível superfície de ataque.

Métodos de conectividade de IP particular

Para acessar as instâncias do AlloyDB usando IP particular, escolha o acesso a serviços particulares ou o Private Service Connect. Como cada método de conexão oferece vantagens e desvantagens distintas, use as informações deste documento para escolher a melhor abordagem para seus requisitos específicos.

Acesso privado a serviços

O acesso a serviços particulares é implementado como uma conexão de peering de nuvem privada virtual (VPC) entre sua rede VPC e a rede Google Cloud VPC subjacente em que sua instância do AlloyDB para PostgreSQL reside. A conexão particular permite que as instâncias de VM na sua rede VPC e os serviços que você acessa se comuniquem exclusivamente usando endereços IP internos. As instâncias de VM não precisam de acesso à Internet ou de endereços IP externo para alcançar serviços disponíveis por meio do acesso a serviços privados.

Para automatizar a configuração de clusters do AlloyDB com acesso a serviços particulares usando o Terraform, consulte Implantar o AlloyDB usando o Terraform.

Para mais informações sobre como usar o acesso a serviços privados para conectividade, consulte Visão geral do acesso a serviços privados.

Private Service Connect

Com o Private Service Connect, é possível criar conexões particulares e seguras entre suas redes VPC e o serviço Google Cloud , como o AlloyDB para PostgreSQL. É possível se conectar à instância do AlloyDB por meio de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações. Ao criar um cluster do AlloyDB, é possível ativar o suporte ao Private Service Connect. Ao criar uma instância do AlloyDB no cluster, você especifica quais projetos da sua rede VPC podem acessar a instância.

Para mais informações sobre o uso do Private Service Connect, consulte Visão geral do Private Service Connect e o vídeo O que é o Private Service Connect?.

Escolher entre os métodos a serem usados

Antes de decidir se vai usar o acesso a serviços particulares ou o Private Service Connect como método de conexão, considere a seguinte comparação:

Acesso privado a serviços Private Service Connect
Exige a reserva de um intervalo CIDR (/24 no mínimo) da VPC do consumidor. Um intervalo de IPs é reservado, esteja em uso ou não, o que leva ao bloqueio de todos os endereços IP no intervalo. Exige um único endereço IP para criar uma regra de encaminhamento no endpoint por rede VPC.
Aceita conexões apenas de clientes em intervalos de IP RFC 1918 (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16). Se você precisar de conectividade de clientes fora dos intervalos da RFC 1918, use o Private Service Connect. Os intervalos RFC 1918 e não RFC 1918 podem ser usados para endpoints.
Conectar-se a projetos na mesma rede VPC. Conecte-se em várias VPCs ou projetos.
Opte por cenários de pequena escala e de VPC única. Opte por configurações em grande escala e com várias VPCs.
Custo mínimo, já que você usa o peering de VPC incluído no projeto. Mais caro do que o acesso a serviços particulares devido aos custos envolvidos na configuração inicial, no uso de cada endpoint por hora e na transferência de dados por GiB.
Menos seguro do que o Private Service Connect devido à conexão direta. Mais seguro devido ao isolamento das VPCs do consumidor e do produtor.
As conexões são bidirecionais, permitindo o tráfego de entrada e saída. Por padrão, as conexões são unidirecionais, permitindo apenas conexões de entrada. É necessário fazer mais configurações para conexões de saída.

A seguir