Conéctate con gcloud CLI

El gcloud beta alloydb connect comando te permite establecer una conexión autorizada y encriptada a una instancia de AlloyDB. Automatiza el inicio del proxy de autenticación de AlloyDB y la ejecución de la psql herramienta cliente.

Usa este comando para la administración y el desarrollo manuales de bases de datos desde entornos como tu máquina local o Cloud Shell.

Para obtener más información, consulta Descripción general de la conexión.

Antes de comenzar

  1. Instala la CLI de gcloud.
  2. Instala la herramienta cliente psql.
  3. Asegúrate de que tu principal de IAM tenga el rol roles/alloydb.client. Para obtener más información, consulta Administra la autenticación de IAM.

Conéctate a una instancia

Para conectarte a una instancia con el usuario y la base de datos postgres predeterminados a través de una IP privada, ejecuta lo siguiente:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID

Conéctate a través de una IP pública

Si tu instancia tiene habilitada una dirección IP pública, puedes conectarte a ella agregando la marca --public-ip:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --public-ip

Autentica con IAM

El comando gcloud beta alloydb connect admite la autenticación automática de IAM. Usa la marca --auto-iam-authn para autenticarte como el usuario gcloud conectado o una cuenta de servicio.

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --auto-iam-authn

Para obtener más información sobre la autenticación de IAM, consulta Autenticación de base de datos de IAM.

Conéctate a través de Private Service Connect

Si usas Private Service Connect, agrega la marca --psc:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --psc

Conéctate con un usuario y una base de datos específicos

Para conectarte como un usuario de base de datos específico a una base de datos específica, usa las marcas --user y --database:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --user=USER_NAME \
    --database=DATABASE_NAME

Uso de identidad temporal como cuenta de servicio

Puedes usar una cuenta de servicio suplantada para autorizar la conexión. Cuando usas la suplantación, el proxy de autenticación de AlloyDB usa las credenciales de la cuenta de servicio especificada para recuperar la información de conexión.

Para conectarte con una cuenta de servicio suplantada, agrega la marca --impersonate-service-account:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --impersonate-service-account=SERVICE_ACCOUNT_EMAIL

El proxy de autenticación usa la cuenta de servicio suplantada para recuperar la información de conexión. Sin embargo, no se autentica automáticamente en la base de datos. Para autenticarte también en la base de datos como la cuenta de servicio suplantada, agrega la marca --auto-iam-authn. La cuenta de servicio suplantada debe ser un usuario en tu base de datos.

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
    --auto-iam-authn

¿Qué sigue?