NEBULA DATA星雲數據 | 解锁跨 VPC 访问 Cloud SQL 新技巧,PSC 来助力!
在复杂的客户应用场景中,当两个内部业务需要交互,比如从当前 Project 的服务器访问另一个 Project 的 SQL 实例进行数据交互时,PSC(Private Service Connect)就可以大展身手啦!
🌟PSC 是什么?
Private Service Connect 是 Google Cloud 网络的一项功能,允许使用方从其 VPC 网络内部以私密方式访问托管式服务。同样,它允许托管式服务提供方在其各自的 VPC 网络中托管这些服务,并为其使用方提供专用连接。例如,当您使用 Private Service Connect 访问 Cloud SQL 时,您是服务使用方,而 Google 是服务提供方。
借助 Private Service Connect,使用方可以使用自己的内部 IP 地址访问服务,而无需离开其 VPC 网络。流量完全保留在 Google Cloud 中。Private Service Connect 可在使用方和提供方之间提供面向服务的访问权限,并精细控制服务的访问方式。
💪PSC 的用途?
1.能让不同群组、团队、项目或组织的多个 VPC 网络连接到 Cloud SQL 实例。
2.无论是主实例或其任何只读副本都能连接;开启Private Service Connect此步骤只能在创建的时候同步开启,后续无法再手动开启,且转发规则和端点ip需同一region。
📖如何进行操作?
1.先进入gcp的控制台打开cloud shell
2.
# 创建sql实例启用Private Service Connect
gcloud sql instances create wt-psc-instances \
--project=ftl-test-xxxxx \
--region=asia-southeast1 \
--enable-private-service-connect \
--allowed-psc-projects=ftl-test-429603 \
--availability-type=regional \
--no-assign-ip \
--database-version=MYSQL_5_7 \
--enable-bin-log
3.
# 创建端点预留ip
gcloud compute addresses create wt-psc-ip \
--project=ftl-test-xxxxx \
--region=asia-southeast1 \
--subnet=default \
--addresses=10.148.1.2
4.
# 创建转发规则-ftl-test
gcloud sql instances create wt-psc-instances \
--project=ftl-test-xxxxx \
--region=asia-southeast1 \
--enable-private-service-connect \
--allowed-psc-projects=ftl-test-429603 \
--availability-type=regional \
--no-assign-ip \
--database-version=MYSQL_5_7 \
--enable-bin-log
--target可以在sql实例信息中的服务连接的信息看到。
5.
# 查看规则
gcloud compute forwarding-rules describe wt-psc-endpoint-vpc \
--project=ftl-test-xxxxx \
--region=asia-southeast1
显示ACCEPTED则是成功。
6.
# 测试连接host指定为端点ip
PSC 操作步骤环环相扣,从实例创建到最终连接测试,每一步都需精确配置,以确保跨 VPC 访问 Cloud SQL 的高效性和安全性。PSC 为跨 VPC 访问 Cloud SQL 提供了便捷又安全的方式,它就像一把神奇的钥匙,打开了数据交互的新大门。