gcloud beta alloydb connect 指令可讓您與 AlloyDB 執行個體建立經過授權的加密連線。這項工具會自動啟動 AlloyDB Auth Proxy,並執行 psql 用戶端工具。
從本機電腦或 Cloud Shell 等環境手動管理及開發資料庫時,請使用這個指令。
詳情請參閱「連線總覽」。
事前準備
- 安裝 gcloud CLI。
- 安裝
psql用戶端工具。 - 確認 IAM 主體具備
roles/alloydb.client角色。 詳情請參閱「管理 IAM 驗證」。
連線至執行個體
如要透過私有 IP 使用預設 postgres 使用者和資料庫連線至執行個體,請執行下列指令:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
透過公開 IP 連線
如果執行個體已啟用公開 IP 位址,您可以新增 --public-ip 標記來連線:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--public-ip
使用 IAM 進行驗證
gcloud beta alloydb connect 指令支援自動 IAM 驗證。使用 --auto-iam-authn 旗標,以登入的 gcloud 使用者或服務帳戶身分進行驗證。
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--auto-iam-authn
如要進一步瞭解 IAM 驗證,請參閱「IAM 資料庫驗證」。
透過 Private Service Connect 連線
如果您使用 Private Service Connect,請新增 --psc 旗標:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--psc
連線至特定使用者和資料庫
如要以特定資料庫使用者身分連線至特定資料庫,請使用 --user 和 --database 旗標:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--user=USER_NAME \
--database=DATABASE_NAME
服務帳戶模擬
您可以使用模擬的服務帳戶授權連線。使用模擬功能時,AlloyDB Auth Proxy 會使用指定服務帳戶的憑證,擷取連線資訊。
如要使用模擬的服務帳戶連線,請新增 --impersonate-service-account 旗標:
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL
Auth Proxy 會使用模擬的服務帳戶擷取連線資訊。不過,系統不會自動向資料庫驗證。
如要以模擬的服務帳戶驗證資料庫,請新增 --auto-iam-authn 旗標。模擬的服務帳戶必須是資料庫中的使用者。
gcloud beta alloydb connect INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
--auto-iam-authn
後續步驟
- 瞭解連線總覽。
- 瞭解如何選擇連線選項。
- 進一步瞭解 AlloyDB Auth Proxy。