使用 gcloud CLI 連線

gcloud beta alloydb connect 指令可讓您與 AlloyDB 執行個體建立經過授權的加密連線。這項工具會自動啟動 AlloyDB Auth Proxy,並執行 psql 用戶端工具。

從本機電腦或 Cloud Shell 等環境手動管理及開發資料庫時,請使用這個指令。

詳情請參閱「連線總覽」。

事前準備

  1. 安裝 gcloud CLI
  2. 安裝 psql 用戶端工具
  3. 確認 IAM 主體具備 roles/alloydb.client 角色。 詳情請參閱「管理 IAM 驗證」。

連線至執行個體

如要透過私有 IP 使用預設 postgres 使用者和資料庫連線至執行個體,請執行下列指令:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID

透過公開 IP 連線

如果執行個體已啟用公開 IP 位址,您可以新增 --public-ip 標記來連線:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --public-ip

使用 IAM 進行驗證

gcloud beta alloydb connect 指令支援自動 IAM 驗證。使用 --auto-iam-authn 旗標,以登入的 gcloud 使用者或服務帳戶身分進行驗證。

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --auto-iam-authn

如要進一步瞭解 IAM 驗證,請參閱「IAM 資料庫驗證」。

透過 Private Service Connect 連線

如果您使用 Private Service Connect,請新增 --psc 旗標:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --psc

連線至特定使用者和資料庫

如要以特定資料庫使用者身分連線至特定資料庫,請使用 --user--database 旗標:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --user=USER_NAME \
    --database=DATABASE_NAME

服務帳戶模擬

您可以使用模擬的服務帳戶授權連線。使用模擬功能時,AlloyDB Auth Proxy 會使用指定服務帳戶的憑證,擷取連線資訊。

如要使用模擬的服務帳戶連線,請新增 --impersonate-service-account 旗標:

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --impersonate-service-account=SERVICE_ACCOUNT_EMAIL

Auth Proxy 會使用模擬的服務帳戶擷取連線資訊。不過,系統不會自動向資料庫驗證。 如要以模擬的服務帳戶驗證資料庫,請新增 --auto-iam-authn 旗標。模擬的服務帳戶必須是資料庫中的使用者。

gcloud beta alloydb connect INSTANCE_ID \
    --cluster=CLUSTER_ID \
    --region=REGION_ID \
    --impersonate-service-account=SERVICE_ACCOUNT_EMAIL \
    --auto-iam-authn

後續步驟