El gcloud beta alloydb connect
comando te permite establecer una conexión autorizada y encriptada a una
instancia de AlloyDB. Automatiza el inicio del
proxy de autenticación de AlloyDB y la ejecución de la psql
herramienta cliente.
Usa este comando para la administración y el desarrollo manuales de bases de datos desde entornos como tu máquina local o Cloud Shell.
Para obtener más información, consulta Descripción general de la conexión.
Antes de comenzar
- Instala la CLI de gcloud.
- Instala la herramienta cliente
psql. - Asegúrate de que tu principal de IAM tenga el rol
roles/alloydb.client. Para obtener más información, consulta Administra la autenticación de IAM.
Conéctate a una instancia
Para conectarte a una instancia con el usuario y la base de datos postgres predeterminados a través de una IP privada, ejecuta lo siguiente:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
Conéctate a través de una IP pública
Si tu instancia tiene habilitada una dirección IP pública, puedes conectarte a ella agregando la marca --public-ip:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--public-ip
Autentica con IAM
El comando gcloud beta alloydb connect admite la autenticación automática de IAM. Usa la marca --auto-iam-authn para autenticarte como el usuario gcloud conectado o una cuenta de servicio.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--auto-iam-authn
Para obtener más información sobre la autenticación de IAM, consulta Autenticación de base de datos de IAM.
Conéctate a través de Private Service Connect
Si usas Private Service Connect, agrega la marca --psc:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--psc
Conéctate con un usuario y una base de datos específicos
Para conectarte como un usuario de base de datos específico a una base de datos específica, usa las marcas --user y --database:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--user=USER_NAME \
--database=DATABASE_NAME
Uso de identidad temporal como cuenta de servicio
Puedes usar una cuenta de servicio suplantada para autorizar la conexión. Cuando usas la suplantación, el proxy de autenticación de AlloyDB usa las credenciales de la cuenta de servicio especificada para recuperar la información de conexión.
Para conectarte con una cuenta de servicio suplantada, agrega la marca --impersonate-service-account:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL
El proxy de autenticación usa la cuenta de servicio suplantada para recuperar la información de conexión. Sin embargo, no se autentica automáticamente en la base de datos.
Para autenticarte también en la base de datos como la cuenta de servicio suplantada, agrega la marca --auto-iam-authn. La cuenta de servicio suplantada debe ser un usuario en tu base de datos.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
--auto-iam-authn
¿Qué sigue?
- Obtén información sobre la Descripción general de la conexión.
- Obtén información sobre Cómo elegir una opción de conectividad.
- Obtén más información sobre el proxy de autenticación de AlloyDB.