Gemeinsame Verantwortung für AlloyDB Omni

Wählen Sie eine Dokumentationsversion aus:

Auf dieser Seite wird beschrieben, wofür Sie als AlloyDB Omni-Kunde verantwortlich sind und wofür Google verantwortlich ist.

Als AlloyDB Omni-Kunde sind Sie dafür verantwortlich, AlloyDB Omni so zu konfigurieren und zu betreiben, dass Ihre Arbeitslasten den Dienst optimal nutzen.

Ebene Verantwortung von Google Der Kunde kümmert sich darum
Hardware und Host Physische Infrastruktur Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. Stellen Sie physische Server, VMs oder Edge-Geräte wie Stromversorgung, Kühlung und Hardware bereit.
Hostbetriebssystem Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. Verwalten Sie den Linux-Kernel, wenden Sie Betriebssystem-Sicherheitspatches an und härten Sie die Hostknoten.
Kubernetes Clusterverwaltung Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. Verwalten Sie den Cluster täglich, einschließlich Upgrades, gemäß den branchenüblichen Best Practices.
Speicher (CSI/PV) Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. Stellen Sie die Speicherklasse bereit und verwalten Sie die zugrunde liegenden Geräte.
Netzwerk (CNI) Geben Sie gegebenenfalls Mindestanforderungen und empfohlene Anforderungen an. Bereitstellung und Verwaltung der Netzwerkschicht, z. B. Pod-Netzwerke, Ingress-Controller, Load Balancer und Firewallregeln zwischen Knoten.
Rollenbasierte Zugriffssteuerung Stellen Sie die für den AlloyDB Omni Kubernetes-Operator erforderlichen Dienstkonten, Rollen und Rollenbindungen bereit. Wenden Sie diese Regeln für die rollenbasierte Zugriffssteuerung (RBAC) auf den Cluster an und achten Sie darauf, dass sie mit den internen Sicherheitsrichtlinien übereinstimmen. Wenn Sie auf AlloyDB Omni-Ressourcen zugreifen möchten, erstellen Sie zusätzliche RBAC-Rollen und ‑Rollenbindungen.
Secret-Verwaltung Standardmäßige Kubernetes-Secrets lesen, um Ressourcen wie den ersten postgres-Nutzer bereitzustellen. Kubernetes-Secrets im Cluster erstellen, schützen und rotieren.
Zertifikatsverwaltung Verwenden Sie standardmäßige Kubernetes-Secrets und cert-manager für die Zertifikatsintegration. cert-manager installieren, konfigurieren und den Lebenszyklus verwalten.
Betreibersoftware Entwicklung und Veröffentlichung Entwickeln Sie die AlloyDB Omni-Operator-Logik und CRDs und veröffentlichen Sie Container-Images, Helm-Diagramme und OLM-Bundles. Keine. Sie können in Artifact Registry gespeicherte Artefakte für Ihre Bereitstellungen verwenden.
Installation und Lebenszyklus Dokumentation und Upgrade-Artefakte bereitstellen
  • Prüfen Sie die Kompatibilitätstabelle, bevor Sie den AlloyDB Omni-Operator installieren oder aktualisieren.
  • Folgen Sie der Anleitung zum Installieren oder Aktualisieren von AlloyDB Omni-Komponenten.
Datenbankmodul Datenbank-Binärdatei Bereitstellung der AlloyDB Omni-Container-Images mit proprietären Optimierungen wie der spaltenbasierten Engine und KI-Beschleunigung. Keine.
Patchen Sicherheitspatches und Updates für Neben- und Hauptversionen für die Engine veröffentlichen. Stellen Sie eine Upgradeanleitung zur Verfügung. Planen Sie Upgrades so bald wie möglich ein, je nach Wichtigkeit der einzelnen Releases.
Nutzerverwaltung
  • Stellen Sie die ersten nutzerbezogenen Nutzer des AlloyDB Omni-Operators bereit.
  • Stellen Sie den nutzerorientierten postgres-Superuser mit einem vom Nutzer bereitgestellten Passwort aus einem Kubernetes-Secret bereit.
  • Anleitung zur Integration in Microsoft Active Directory.
  • Geben Sie das Passwort für den ersten Superuser mit einem Kubernetes-Secret an.
  • Alle anderen Rollen und Nutzer erstellen und verwalten.
Datenverwaltung Sicherungen Stellen Sie die CRDs „BackupPlan“ und „Backup“ sowie die Logik zum Verwalten von Sicherungen bereit, die mit pgBackrest mit S3-kompatibler Integration verwaltet werden. Konfigurieren Sie Sicherungszeitpläne und Aufbewahrungsfristen und stellen Sie den lokalen, S3- oder Cloud Storage-Ziel-Bucket bereit.
Hochverfügbarkeit (HA) Stellen Sie die Logik für das automatische Failover und die Reparaturmechanismen bereit. Stellen Sie genügend Knoten und Zonen bereit, um ein Standby-Ziel für den Failover zu haben.
Verschlüsselung (inaktive Daten) Unterstützung für Transparente Datenverschlüsselung (Transparent Data Encryption, TDE) Verwalten Sie die Verschlüsselung der Speicherebene, um sicherzustellen, dass sie Ihren Anforderungen entspricht.
Verschlüsselung (während der Übertragung) mTLS für interne Operator-Komponenten bereitstellen und serverseitiges TLS für Verbindungen zwischen Nutzern und Datenbanken konfigurieren. Stellen Sie eine Verbindung zur Datenbank über sichere TLS-Clients her und verwalten Sie die zugrunde liegende Zertifikatinfrastruktur.
Beobachtbarkeit Messwerte Interne Datenbankmesswerte über einen mit Prometheus kompatiblen Endpunkt verfügbar machen. Stellen Sie den Scraper mit Prometheus, OpenTelemetry oder anderen kompatiblen Lösungen und deren Speichereinheit bereit und verwalten Sie ihn. Überwachen Sie den Gesamtzustand des Systems.
Logging PostgreSQL- und Audit-Logs in Dateien auf der Festplatte im Container schreiben und rotieren. Stellen Sie Log-Collector wie Fluentd und Fluent Bit bereit, um Logs an ein Speicher-Back-End (z. B. Splunk oder ELK) zu senden. Achten Sie darauf, dass die Log-Collector extrahiert werden, um Logs für mindestens einen Monat aufzubewahren.
Visualisierung Beispieldashboards für Messwerte und Logs zum Überwachen von Standardarbeitslasten bereitstellen. Stellen Sie das Visualisierungstool wie Grafana bereit und überwachen Sie seinen Zustand. Dashboards erstellen und in Ihre täglichen betrieblichen Aufgaben einbinden.
Benachrichtigungen Keine Benachrichtigungspipeline verwalten, z. B. PagerDuty-Integration.
Support Fehlerbehebung Support für Softwarefehler und Engine-Fehler Für diesen Support benötigen Sie ein Lizenzabo. Bieten Sie ersten Support über Dokumentation und Wissensdatenbank. Infrastrukturbezogene Probleme beheben