gcloud beta alloydb connect
명령어를 사용하면
AlloyDB 인스턴스에 대해 승인된 암호화 연결을 설정할 수 있습니다.
AlloyDB 인증 프록시 시작 및 psql
클라이언트 도구 실행을 자동화합니다.
로컬 머신 또는 Cloud Shell과 같은 환경에서 수동 데이터베이스 관리 및 개발에 이 명령어를 사용합니다.
자세한 내용은 연결 개요를 참조하세요.
시작하기 전에
- gcloud CLI를 설치합니다.
psql클라이언트 도구를 설치합니다.- IAM 보안 주체에
roles/alloydb.client역할이 있는지 확인합니다. 자세한 내용은 IAM 인증 관리를 참조하세요.
인스턴스에 연결
비공개 IP를 통해 기본 postgres 사용자 및 데이터베이스를 사용하여 인스턴스에 연결하려면 다음을 실행합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
공개 IP를 통해 연결
인스턴스에 공개 IP 주소가 사용 설정되어 있는 경우 --public-ip 플래그를 추가하여 인스턴스에 연결할 수 있습니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--public-ip
IAM을 사용하여 인증
gcloud beta alloydb connect 명령어는 자동 IAM 인증을 지원합니다. --auto-iam-authn 플래그를 사용하여 로그인한 gcloud 사용자 또는 서비스 계정으로 인증합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--auto-iam-authn
IAM 인증에 대한 자세한 내용은 IAM 데이터베이스 인증을 참조하세요.
Private Service Connect를 통해 연결
Private Service Connect를 사용하는 경우 --psc 플래그를 추가합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--psc
특정 사용자 및 데이터베이스로 연결
특정 데이터베이스 사용자로 특정 데이터베이스에 연결하려면 --user 및 --database 플래그를 사용합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--user=USER_NAME \
--database=DATABASE_NAME
서비스 계정 가장
가장된 서비스 계정을 사용하여 연결을 승인할 수 있습니다. 가장을 사용하면 AlloyDB 인증 프록시가 지정된 서비스 계정의 사용자 인증 정보를 사용하여 연결 정보를 가져옵니다.
가장된 서비스 계정을 사용하여 연결하려면 --impersonate-service-account 플래그를 추가합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL
인증 프록시는 가장된 서비스 계정을 사용하여 연결 정보를 가져옵니다. 하지만 데이터베이스에 자동으로 인증하지는 않습니다.
가장된 서비스 계정으로 데이터베이스에 인증하려면 --auto-iam-authn 플래그도 추가합니다. 가장된 서비스 계정은 데이터베이스의 사용자여야 합니다.
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
--auto-iam-authn
다음 단계
- 연결 개요에 대해 알아봅니다.
- 연결 옵션 선택에 대해 알아봅니다.
- AlloyDB 인증 프록시에 대해 자세히 알아봅니다.