Visão geral do Private Service Connect

Nesta página, descrevemos os conceitos associados ao Private Service Connect. Use o Private Service Connect para as seguintes finalidades:

  • É possível se conectar a uma instância do Cloud SQL por meio de várias redes VPC pertencentes a diferentes grupos, equipes, projetos ou organizações.
  • Conectar-se a uma instância primária ou a qualquer uma das réplicas de leitura dela

Endpoint do Private Service Connect

É possível usar endpoints do Private Service Connect para acessar instâncias do Cloud SQL de maneira particular nas redes VPC do consumidor. Esses endpoints são endereços IP internos associados a uma regra de encaminhamento que faz referência a um anexo de serviço de uma instância do Cloud SQL.

Você pode pedir que o Cloud SQL crie o endpoint automaticamente ou fazer isso manualmente.

Para que o Cloud SQL crie o endpoint automaticamente, faça o seguinte:

  1. Crie uma política de conexão de serviço nas suas redes VPC.
  2. Crie uma instância do Cloud SQL com o Private Service Connect ativado e configure a instância para criar um endpoint automaticamente. Ao criar a instância, especifique parâmetros de conexão automática, como redes VPC e projetos.

    O Cloud SQL localiza a política de conexão de serviço nessas redes e cria um endpoint do Private Service Connect que aponta para o anexo de serviço da instância.

    Depois que você cria a instância e o Cloud SQL cria o endpoint, os clientes nas redes VPC correspondentes podem se conectar à instância pelo endpoint usando um endereço IP ou um registro DNS. Esse recurso para que o Cloud SQL crie o endpoint automaticamente está disponível na pré-lançamento.

Para criar o endpoint manualmente, faça o seguinte:

  1. Crie uma instância do Cloud SQL com o Private Service Connect ativado.
  2. Acesse o URI do anexo de serviço necessário para criar o endpoint manualmente.
  3. Reserve um endereço IP interno na rede VPC para o endpoint e crie um endpoint com esse endereço.

    Depois que você cria a instância e o Cloud SQL cria o endpoint, os clientes nas redes VPC correspondentes podem se conectar à instância pelo endpoint usando um endereço IP ou um registro DNS.

Política de conexão de serviço

Com uma política de conexão de serviço, você autoriza uma classe de serviço especificada a criar uma conexão de Private Service Connect entre redes VPC. Assim, é possível provisionar endpoints do Private Service Connect automaticamente. Esse recurso está disponível na Visualização.

É possível criar no máximo uma política para cada combinação de classe de serviço, região e rede VPC. Uma política determina a automação da conectividade do serviço para essa combinação específica. Ao configurar uma política, você seleciona uma sub-rede. A sub-rede é usada para alocar endereços IP para os endpoints criados por meio da política. Se várias políticas de conexão de serviço compartilharem a mesma região, será possível reutilizar a mesma sub-rede para todas as políticas.

Por exemplo, se você quiser usar a automação de conectividade de serviço com dois serviços em três regiões diferentes, crie seis políticas. É possível usar no mínimo três sub-redes: uma para cada região.

Depois de criar uma política de conexão de serviço, só será possível atualizar as sub-redes e o limite de conexão da política. Se você precisar atualizar outros campos, faça o seguinte:

  1. Remova todas as conexões que usam a política.
  2. Exclua a política.
  3. Crie uma nova política.

Anexo de serviço

Quando você cria uma instância do Cloud SQL e a configura para usar o Private Service Connect, o Cloud SQL cria automaticamente um anexo de serviço para a instância. Um anexo de serviço é um ponto de anexo que as redes VPC usam para acessar a instância.

Crie um endpoint do Private Service Connect que a rede VPC usa para se conectar ao anexo de serviço. Isso permite que a rede acesse a instância.

Cada instância do Cloud SQL tem um anexo de serviço ao qual o endpoint do Private Service Connect pode se conectar pela rede VPC. Se houver várias redes, cada uma tem seu próprio endpoint.

Nomes e registros DNS

Para instâncias com o Private Service Connect ativado, recomendamos usar o nome DNS porque redes diferentes podem se conectar à mesma instância e os endpoints do Private Service Connect em cada rede podem ter endereços IP diferentes. Além disso, o proxy do Cloud SQL Auth exige nomes DNS para se conectar a essas instâncias.

O Cloud SQL não cria registros DNS automaticamente. Em vez disso, um nome DNS sugerido é fornecido pela resposta da API de consulta da instância. Recomendamos que você crie o registro DNS em uma zona DNS particular na rede VPC correspondente. Isso proporciona uma maneira consistente de se conectar a partir de diferentes redes.

Projetos do Private Service Connect permitidos

Os projetos permitidos são associados a redes VPC e são específicos para cada instância do Cloud SQL. Se uma instância não estiver em nenhum projeto permitido, não será possível ativar o Private Service Connect para ela.

Para esses projetos, é possível criar endpoints do Private Service Connect para cada instância. Se um projeto não for permitido explicitamente, você ainda poderá criar um endpoint para as instâncias do projeto, mas o endpoint permanecerá no estado PENDING.

Propagação de endpoint do Private Service Connect

Por padrão, as conexões do Private Service Connect não são transitivas de redes VPC com peering. É necessário criar um endpoint do Private Service Connect em cada rede VPC que precisa se conectar à sua instância do Cloud SQL. Por exemplo, se você tiver três redes VPC que precisam se conectar à sua instância, crie três endpoints do Private Service Connect, um para cada rede VPC.

No entanto, ao propagar endpoints do Private Service Connect pelo hub do Network Connectivity Center, esses endpoints podem ser acessados por qualquer outra rede VPC spoke no mesmo hub. O hub fornece um modelo de gerenciamento de conectividade centralizado para interligar redes VPC de aro aos endpoints do Private Service Connect.

O recurso de propagação de conexão no Network Connectivity Center beneficia o seguinte caso de uso para implantações do Private Service Connect:

É possível usar uma rede VPC de serviços comuns para criar vários endpoints do Private Service Connect. Ao adicionar uma única rede VPC de serviços comuns ao hub do Network Connectivity Center, todos os endpoints do Private Service Connect na rede VPC se tornam transitivamente acessíveis a outras redes VPC de spoke pelo hub. Essa conectividade elimina a necessidade de gerenciar cada endpoint do Private Service Connect em cada rede VPC individualmente.

Para saber como usar o hub do Network Connectivity Center para propagar endpoints do Private Service Connect para redes VPC de spoke, consulte o codelab Network Connectivity Center: propagação do Private Service Connect.

A seguir