Il gcloud beta alloydb connect
comando consente di stabilire una connessione autorizzata e criptata a un'
istanza AlloyDB. Automatizza l'avvio del
proxy di autenticazione AlloyDB e l'esecuzione dello psql
strumento client.
Utilizza questo comando per l'amministrazione e lo sviluppo manuali del database da ambienti come la macchina locale o Cloud Shell.
Per saperne di più, consulta Panoramica della connessione.
Prima di iniziare
- Installa la gcloud CLI.
- Installa lo strumento client
psql. - Assicurati che la tua entità IAM abbia il ruolo
roles/alloydb.client. Per saperne di più, consulta Gestire l'autenticazione IAM.
Connettersi a un'istanza
Per connetterti a un'istanza utilizzando l'utente e il database postgres predefiniti tramite IP privato, esegui:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
Connettersi tramite IP pubblico
Se la tua istanza ha un indirizzo IP pubblico abilitato, puoi connetterti aggiungendo il flag --public-ip:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--public-ip
Autenticarsi utilizzando IAM
Il comando gcloud beta alloydb connect supporta l'autenticazione IAM automatica. Utilizza il flag --auto-iam-authn per autenticarti come utente gcloud con accesso o come account di servizio.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--auto-iam-authn
Per saperne di più sull'autenticazione IAM, consulta Autenticazione del database IAM.
Connettersi tramite Private Service Connect
Se utilizzi Private Service Connect, aggiungi il flag --psc:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--psc
Connettersi con un utente e un database specifici
Per connetterti come utente di database specifico a un database specifico, utilizza i flag --user e --database:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--user=USER_NAME \
--database=DATABASE_NAME
Simulazione dell'identità dei service account
Puoi utilizzare un account di servizio con identità simulata per autorizzare la connessione. Quando utilizzi la simulazione dell'identità, il proxy di autenticazione AlloyDB utilizza le credenziali del account di servizio specificato per recuperare le informazioni di connessione.
Per connetterti utilizzando un account di servizio con identità simulata, aggiungi il flag --impersonate-service-account:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL
Il proxy di autenticazione utilizza il account di servizio con identità simulata per recuperare le informazioni di connessione. Tuttavia, non esegue automaticamente l'autenticazione al database.
Per eseguire l'autenticazione al database anche come account di servizio con identità simulata, aggiungi il flag --auto-iam-authn. Il account di servizio con identità simulata deve essere un utente del tuo database.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
--auto-iam-authn
Passaggi successivi
- Scopri di più su Panoramica della connessione.
- Scopri di più su Scegliere un'opzione di connettività.
- Scopri di più sul proxy di autenticazione AlloyDB.