Mit dem Befehl gcloud beta alloydb connect können Sie eine autorisierte, verschlüsselte Verbindung zu einer AlloyDB-Instanz herstellen. Damit wird das Starten des AlloyDB Auth-Proxy und das Ausführen des psql-Clienttools automatisiert.
Verwenden Sie diesen Befehl für die manuelle Datenbankverwaltung und -entwicklung in Umgebungen wie Ihrem lokalen Computer oder Cloud Shell.
Weitere Informationen finden Sie unter Verbindungsübersicht.
Hinweis
- Installieren Sie die gcloud CLI.
- Installieren Sie das
psql-Clienttool. - Prüfen Sie, ob Ihr IAM-Hauptkonto die Rolle
roles/alloydb.clienthat. Weitere Informationen finden Sie unter IAM-Authentifizierung verwalten.
Verbindung zu einer Instanz herstellen
So stellen Sie eine Verbindung zu einer Instanz über die private IP-Adresse mit dem Standardnutzer postgres und der Standarddatenbank her:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
Über öffentliche IP-Adresse verbinden
Wenn für Ihre Instanz eine öffentliche IP-Adresse aktiviert ist, können Sie eine Verbindung zu ihr herstellen, indem Sie das Flag --public-ip hinzufügen:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--public-ip
Mit IAM authentifizieren
Der Befehl gcloud beta alloydb connect unterstützt die automatische IAM-Authentifizierung. Verwenden Sie das Flag --auto-iam-authn, um sich als angemeldeter gcloud-Nutzer oder als Dienstkonto zu authentifizieren.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--auto-iam-authn
Weitere Informationen zur IAM-Authentifizierung finden Sie unter IAM-Datenbankauthentifizierung.
Verbindung über Private Service Connect herstellen
Wenn Sie Private Service Connect verwenden, fügen Sie das Flag --psc hinzu:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--psc
Verbindung mit einem bestimmten Nutzer und einer bestimmten Datenbank herstellen
Wenn Sie als bestimmter Datenbanknutzer eine Verbindung zu einer bestimmten Datenbank herstellen möchten, verwenden Sie die Flags --user und --database:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--user=USER_NAME \
--database=DATABASE_NAME
Identitätsübernahme des Dienstkontos
Sie können ein Dienstkonto verwenden, dessen Identität übernommen wurde, um die Verbindung zu autorisieren. Wenn Sie die Identitätsübernahme verwenden, ruft der AlloyDB-Auth-Proxy mit den Anmeldedaten des angegebenen Dienstkontos Verbindungsinformationen ab.
Wenn Sie eine Verbindung über ein Dienstkonto mit Identitätsübernahme herstellen möchten, fügen Sie das Flag --impersonate-service-account hinzu:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL
Der Auth-Proxy verwendet das imitierte Dienstkonto, um Verbindungsinformationen abzurufen. Es erfolgt jedoch keine automatische Authentifizierung bei der Datenbank.
Wenn Sie sich auch als das übernommene Dienstkonto bei der Datenbank authentifizieren möchten, fügen Sie das Flag --auto-iam-authn hinzu. Das übernommene Dienstkonto muss ein Nutzer in Ihrer Datenbank sein.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
--auto-iam-authn