Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina fornisce una panoramica delle piscine private e ne spiega le funzionalità.
Se non conosci Cloud Build, leggi la panoramica di Cloud Build.
Panoramica dei pool predefiniti e privati
Per impostazione predefinita, quando esegui una build su Cloud Build, la build viene eseguita in un ambiente sicuro ospitato con accesso alla rete internet pubblica. Ogni build viene eseguita sul proprio worker ed è isolata dagli altri carichi di lavoro. Puoi personalizzare la build in diversi modi, ad esempio aumentando le dimensioni del tipo di macchina o allocando più spazio su disco. Il pool predefinito ha limiti alla personalizzazione dell'ambiente, in particolare per quanto riguarda l'accesso alla rete privata.
I pool privati sono pool privati e dedicati di worker che offrono una maggiore personalizzazione dell'ambiente di build, inclusa la possibilità di accedere alle risorse in una rete privata. Le pool private, simili alle pool predefinite, sono ospitate e
completamente gestite da Cloud Build e vengono scalate fino a zero, senza
infrastrutture da configurare, aggiornare o scalare. Poiché i pool privati sono risorse specifiche per i clienti, puoi configurarli in più modi.
Le seguenti tabelle mettono a confronto le funzionalità del pool predefinito con un pool privato:
La build viene eseguita nella regione in cui crei il pool privato.
Architettura di rete
Un pool privato è una risorsa completamente gestita creata da un utente in un progetto Google Cloud .
I pool privati possono essere creati, aggiornati ed eliminati tramite API, Google Cloud CLI,
consoleGoogle Cloud o gestiti tramite strumenti di provisioning dell'infrastruttura come
Terraform.
Utilizzando le autorizzazioni Identity and Access Management, le build eseguite su pool privati possono essere inviate
tra progetti diversi, ovvero le build non devono provenire dallo stesso progetto del
pool privato. Allo stesso modo, il account di servizio con cui viene eseguita la build può essere configurato per consentire ai worker di accedere alle risorse di altri progetti durante una build. Google Cloud
I pool privati sono ospitati in una
rete di producer di servizi di proprietà di Google
con indirizzi IP interni. Affinché le build possano accedere alle risorse nella tua rete privata, puoi creare una connessione in peering VPC privata tra la tua rete VPC e la rete del producer di servizi.
Il seguente diagramma mostra come vengono indirizzate le build al pool privato. In questa
configurazione, il cliente ha due progetti che inviano build a Cloud Build.
Il cliente ha configurato tutte le build di questi progetti in modo che vengano indirizzate al
suo pool privato. La rete del producer di servizi, in cui si trova il pool privato, è in peering con la rete VPC del cliente, il che consente alle build di accedere alle risorse private nella rete VPC del cliente.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-08 UTC."],[[["\u003cp\u003ePrivate pools provide a dedicated, customizable build environment, unlike the default pool, offering enhanced control over aspects like network access and resource allocation.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools are fully managed by Cloud Build, automatically scaling up and down to zero, eliminating the need for manual infrastructure management.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools offer greater customization, including the ability to peer into a VPC or shared VPC, utilize VPC Service Controls, and set static internal IP ranges.\u003c/p\u003e\n"],["\u003cp\u003eBuilds within private pools have the flexibility to access resources across different Google Cloud projects, and the maximum concurrent build capacity can be 100 or more, whereas default pools are limited to 30.\u003c/p\u003e\n"],["\u003cp\u003ePrivate pools allow the build to be run in the specified private pool region, and it can be created, updated, and deleted through various tools like API, Google Cloud CLI, Google Cloud console, or infrastructure provisioning tools.\u003c/p\u003e\n"]]],[],null,["# Private pools overview\n\nThis page gives an overview of **private pools** and explains its features.\nIf you're new to Cloud Build, read [Cloud Build overview](/build/docs/overview).\n\nOverview of default pools and private pools\n-------------------------------------------\n\nBy default, when you run a build on Cloud Build, the build runs in a\nsecure, hosted environment with access to the public internet. Each build runs on\nits own **worker** and is isolated from other workloads. You can customize your\nbuild in multiple ways including increasing the size of the machine type or\nallocating more disk space. The default pool has limits on how much you\ncan customize the environment, particularly around private network access.\n\n**Private pools** are private, dedicated pools of workers that offer greater\ncustomization over the build environment, including the ability to access resources\nin a private network. Private pools, similar to default pools, are hosted and\nfully-managed by Cloud Build and scale up and down to zero, with no\ninfrastructure to set up, upgrade, or scale. Because private pools are\ncustomer-specific resources, you can configure them in more ways.\n\nThe following tables compares the features of the default pool with a private\npool:\n\nNetwork architecture\n--------------------\n\nPrivate pool is a fully-managed resource created by a user in a Google Cloud project.\nPrivate pools can be created, updated, and deleted via API, Google Cloud CLI,\nGoogle Cloud console, or managed via infrastructure provisioning tools such as\nTerraform.\n\nUsing Identity and Access Management permissions, builds run on private pools can be submitted\ncross project; that is builds don't have to originate from the same project as\nthe private pool. Likewise, the service account the build runs as can be\nconfigured to allow workers to access resources from other Google Cloud projects\nduring a build.\n\nPrivate pools are hosted in a Google-owned\n[service producer network](/vpc/docs/private-services-access) that comes\nwith internal IP addresses. For your builds to access resources in your private\nnetwork, you can create a private VPC peering connection between\nyour VPC network and the service producer network.\n\nThe following diagram shows how builds are routed to the private pool. In this\nsetup, the customer has two projects sending builds to Cloud Build.\nThe customer has configured all the builds from these projects to be routed to\ntheir private pool. The service producer network, where the private pool is in, is\npeered to the customer's VPC network giving the builds access to\nprivate resources in the customer's VPC network.\n\nWhat's next\n-----------\n\n- Learn how to [set up your environment to create private pools](/build/docs/private-pools/set-up-private-pool-environment).\n- Learn how to [create and manage private\n pools](/build/docs/private-pools/create-manage-private-pools).\n- Learn how to [configure commonly used networking use cases](/build/docs/private-pools/use-in-private-network).\n- Learn how to [use VPC Service Controls with private pools](/build/docs/private-pools/using-vpc-service-controls)."]]