Als AlloyDB Omni-Kunde sind Sie dafür verantwortlich, AlloyDB Omni so zu konfigurieren und zu betreiben, dass Ihre Arbeitslasten den Dienst optimal nutzen.
| Ebene | Verantwortung von Google | Der Kunde kümmert sich darum | |
|---|---|---|---|
| Hardware und Host | Physische Infrastruktur | Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. | Stellen Sie physische Server, VMs oder Edge-Geräte wie Stromversorgung, Kühlung und Hardware bereit. |
| Hostbetriebssystem | Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. | Verwalten Sie den Linux-Kernel, wenden Sie Betriebssystem-Sicherheitspatches an und härten Sie die Hostknoten. | |
| Kubernetes | Clusterverwaltung | Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. | Verwalten Sie den Cluster täglich, einschließlich Upgrades, gemäß den branchenüblichen Best Practices. |
| Speicher (CSI/PV) | Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. | Stellen Sie die Speicherklasse bereit und verwalten Sie die zugrunde liegenden Geräte. | |
| Netzwerk (CNI) | Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. | Bereitstellung und Verwaltung der Netzwerkschicht, z. B. Pod-Netzwerke, Ingress-Controller, Load Balancer und Firewallregeln zwischen Knoten. | |
| Rollenbasierte Zugriffssteuerung | Stellen Sie die für den AlloyDB Omni Kubernetes-Operator erforderlichen Dienstkonten, Rollen und Rollenbindungen bereit. | Wenden Sie diese Regeln für die rollenbasierte Zugriffssteuerung (RBAC) auf den Cluster an und achten Sie darauf, dass sie mit den internen Sicherheitsrichtlinien übereinstimmen. Wenn Sie auf AlloyDB Omni-Ressourcen zugreifen möchten, erstellen Sie zusätzliche RBAC-Rollen und ‑Rollenbindungen. | |
| Secret-Verwaltung | Standardmäßige Kubernetes-Secrets lesen, um Ressourcen wie den ersten postgres-Nutzer bereitzustellen. |
Kubernetes-Secrets im Cluster erstellen, schützen und rotieren. | |
| Zertifikatsverwaltung | Verwenden Sie standardmäßige Kubernetes-Secrets und cert-manager für die Zertifikatsintegration. |
cert-manager installieren, konfigurieren und den Lebenszyklus verwalten. |
|
| Betreibersoftware | Entwicklung und Veröffentlichung | Entwickeln Sie die AlloyDB Omni-Operator-Logik und CRDs und veröffentlichen Sie Container-Images, Helm-Diagramme und OLM-Bundles. | Keine. Sie können in Artifact Registry gespeicherte Artefakte für Ihre Bereitstellungen verwenden. |
| Installation und Lebenszyklus | Dokumentation und Upgrade-Artefakte bereitstellen |
|
|
| Datenbankmodul | Datenbank-Binärdatei | Bereitstellung der AlloyDB Omni-Container-Images mit proprietären Optimierungen wie der spaltenbasierten Engine und KI-Beschleunigung. | Keine. |
| Patchen | Sicherheitspatches und Updates für Neben- und Hauptversionen für die Engine veröffentlichen. Stellen Sie eine Upgradeanleitung zur Verfügung. | Planen Sie Upgrades so bald wie möglich ein, je nach Wichtigkeit der einzelnen Releases. | |
| Nutzerverwaltung |
|
|
|
| Datenverwaltung | Sicherungen | Stellen Sie die CRDs „BackupPlan“ und „Backup“ sowie die Logik zum Verwalten von Sicherungen bereit, die mit pgBackrest mit S3-kompatibler Integration verwaltet werden. |
Konfigurieren Sie Sicherungszeitpläne und Aufbewahrungsfristen und stellen Sie den lokalen, S3- oder Cloud Storage-Ziel-Bucket bereit. |
| Hochverfügbarkeit (HA) | Stellen Sie die Logik für das automatische Failover und die Reparaturmechanismen bereit. | Stellen Sie genügend Knoten und Zonen bereit, um ein Standby-Ziel für den Failover zu haben. | |
| Verschlüsselung (inaktive Daten) | Unterstützung für Transparente Datenverschlüsselung (Transparent Data Encryption, TDE) | Verwalten Sie die Verschlüsselung der Speicherebene, um sicherzustellen, dass sie Ihren Anforderungen entspricht. | |
| Verschlüsselung (während der Übertragung) | mTLS für interne Operator-Komponenten bereitstellen und serverseitiges TLS für Verbindungen zwischen Nutzern und Datenbanken konfigurieren. | Stellen Sie eine Verbindung zur Datenbank über sichere TLS-Clients her und verwalten Sie die zugrunde liegende Zertifikatinfrastruktur. | |
| Beobachtbarkeit | Messwerte | Interne Datenbankmesswerte über einen mit Prometheus kompatiblen Endpunkt verfügbar machen. | Stellen Sie den Scraper mit Prometheus, OpenTelemetry oder anderen kompatiblen Lösungen und deren Speichereinheit bereit und verwalten Sie ihn. Überwachen Sie den Gesamtzustand des Systems. |
| Logging | PostgreSQL- und Audit-Logs in Dateien auf der Festplatte im Container schreiben und rotieren. | Stellen Sie Log-Collector wie Fluentd und Fluent Bit bereit, um Logs an ein Speicher-Back-End (z. B. Splunk oder ELK) zu senden. Achten Sie darauf, dass die Log-Collector extrahiert werden, um Logs für mindestens einen Monat aufzubewahren. | |
| Visualisierung | Beispieldashboards für Messwerte und Logs zum Überwachen von Standardarbeitslasten bereitstellen. | Stellen Sie das Visualisierungstool wie Grafana bereit und überwachen Sie seinen Zustand. Dashboards erstellen und in Ihre täglichen betrieblichen Aufgaben einbinden. | |
| Benachrichtigungen | Keine | Benachrichtigungspipeline verwalten, z. B. PagerDuty-Integration. | |
| Support | Fehlerbehebung | Support für Softwarefehler und Engine-Fehler Für diesen Support benötigen Sie ein Lizenzabo. | Bieten Sie ersten Support über Dokumentation und Wissensdatenbank. Infrastrukturbezogene Probleme beheben |