이 페이지에서는 공개 IP를 사용하여 PostgreSQL용 AlloyDB에서 제공하는 데이터베이스에 연결하는 방법을 요약해서 보여줍니다. AlloyDB는 두 가지 옵션을 통해 인바운드 및 아웃바운드 연결을 모두 지원합니다.
인바운드 연결을 위한 공개 IPv4 주소를 사용하도록 AlloyDB 인스턴스를 구성하고, 원하는 경우 승인된 외부 네트워크라고 하는 특정 외부 IP 주소 또는 주소 범위에서의 연결을 수락할 수 있습니다. AlloyDB 언어 커넥터 또는 AlloyDB 인증 프록시를 사용하여 인스턴스에 연결하는 경우에는 승인된 네트워크가 필요하지 않습니다.
이러한 승인된 네트워크는 공개 IP를 사용하는 경우에만 사용할 수 있습니다. 비공개 네트워크는 승인된 외부 네트워크로 지정할 수 없습니다.
인스턴스에서 아웃바운드 공개 IP를 사용 설정하면 AlloyDB에서 아웃바운드 연결을 지원합니다. 아웃바운드 연결은 데이터베이스를 외부 소스에서 AlloyDB로 마이그레이션하는 등의 시나리오에 유용합니다.
AlloyDB 인스턴스 만들기
공개 IP로 인스턴스를 만들려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
개요 페이지에서 클러스터의 인스턴스로 이동하여 기본 인스턴스 만들기를 클릭합니다.
기본 인스턴스를 구성합니다.
- 인스턴스 ID 필드에 기본 인스턴스 ID를 입력합니다.
- 영역 가용성에서 다음 옵션 중 하나를 선택합니다.
- 자동 장애 조치가 있는 고가용성 프로덕션 인스턴스를 만들려면 멀티 영역(고가용성)을 선택합니다.
- 고가용성이 필요하지 않은 기본 인스턴스를 만들려면 단일 영역을 선택합니다.
- 머신 유형을 선택합니다.
- 연결에서 공개 IP 사용 설정을 선택하여 인바운드 연결을 지원합니다.
- (선택사항) 아웃바운드 연결을 추가하려면 아웃바운드 공개 IP 주소에서 아웃바운드 공개 IP 사용 설정을 선택합니다.
- 선택사항: 인스턴스에서 SSL 또는 커넥터 요구사항을 구성하려면 고급 구성 옵션을 펼친 후 다음 단계를 따르세요.
- 기본적으로 AlloyDB 인스턴스는 모든 연결에 SSL 암호화를 사용하도록 요구합니다. 비SSL 연결을 허용하려면 SSL 연결만 허용 체크박스를 선택 해제합니다.
- 인스턴스로의 모든 데이터베이스 연결이 AlloyDB 인증 프록시 또는 Google에서 제공하는 보안 커넥터 라이브러리를 사용하도록 하려면 AlloyDB 커넥터를 통해 mTLS 시행을 선택합니다.
- (선택사항) 특정 IP 주소로의 직접 연결을 제한하려면 쉼표로 구분된 CIDR 범위 목록을 추가합니다.
- 승인된 외부 네트워크에 쉼표로 구분된 CIDR 범위 목록을 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
64.233.160.0/16)을 입력합니다. 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
- 승인된 외부 네트워크에 쉼표로 구분된 CIDR 범위 목록을 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
- 인스턴스 만들기를 클릭합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
다른 인스턴스 유형을 만드는 방법에 대한 자세한 내용은 읽기 풀 인스턴스 만들기 및 보조 인스턴스 만들기를 참고하세요.
gcloud alloydb instances create 명령어를 사용하여 인스턴스를 만듭니다.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--assign-inbound-public-ip=ASSIGN_IPV4
다음을 바꿉니다.
INSTANCE_ID: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CPU_COUNT: 인스턴스에 필요한 vCPU 수입니다. 유효한 값은 다음과 같습니다.2: vCPU 2개, 16GB RAM4: vCPU 4개, 32GB RAM8: vCPU 8개, 64GB RAM16: vCPU 16개, 128GB RAM32: vCPU 32개, 256GB RAM64: vCPU 64개, 512GB RAM96: vCPU 96개, 768GB RAM128: vCPU 128개, 864GB RAM
REGION_ID: 인스턴스를 배치할 리전입니다.CLUSTER_ID: 이전에 만든 클러스터의 ID입니다.
선택사항: 승인된 외부 네트워크 추가
특정 IP 주소로의 직접 연결을 제한하려면 쉼표로 구분된 CIDR 범위 목록을 추가합니다.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
CIDR_RANGE: CIDR 블록의 쉼표로 구분된 목록(예:64.233.160.0/16) 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
선택사항: 아웃바운드 연결 추가
--outbound-public-ip 플래그를 추가하여 아웃바운드 공개 IP 주소를 사용 설정합니다.
기본 및 보조 인스턴스에 대해서만 아웃바운드 공개 IP를 사용 설정할 수 있습니다.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--assign-inbound-public-ip=ASSIGN_IPV4
--outbound-public-ip
인스턴스에서 공개 IP 사용 설정
공개 IP를 사용하여 인바운드 연결을 사용 설정하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열린 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
인스턴스 작업 > 수정을 클릭합니다.
연결에서 공개 IP 사용 설정 체크박스를 선택하여 인바운드 연결을 지원합니다.
(선택사항) 승인된 외부 네트워크에서 특정 IP 주소로의 직접 연결을 제한하려면 쉼표로 구분된 CIDR 범위 목록을 입력합니다.
각 CIDR 범위에
64.233.160.0/16와 같은 CIDR 블록을 입력합니다. 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update 명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=ASSIGN_IPV4
다음을 바꿉니다.
INSTANCE_ID: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID: 클러스터를 배치할 리전입니다.
선택사항: 승인된 외부 네트워크 추가
특정 IP 주소로의 직접 연결을 제한하려면 쉼표로 구분된 CIDR 범위 목록을 추가합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
CIDR_RANGE: CIDR 블록의 쉼표로 구분된 목록(예:64.233.160.0/16) 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
인스턴스에서 공개 IP 사용 중지
인스턴스에서 공개 IP를 사용 중지하면 AlloyDB가 인스턴스에서 공개 IP 주소를 삭제하고 승인된 네트워크 목록을 지웁니다. 인스턴스로의 모든 인바운드 연결이 실패합니다. 승인된 외부 네트워크는 공개 IP에서만 사용할 수 있습니다.
공개 IP를 사용 중지하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열린 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
인스턴스 작업 > 수정을 클릭합니다.
연결에서 공개 IP 사용 설정 체크박스를 선택 해제하여 인바운드 연결을 중지합니다.
선택사항: 승인된 외부 네트워크에서 쉼표로 구분된 CIDR 범위를 삭제합니다.
인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update 명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=NO_PUBLIC_IP
다음을 바꿉니다.
INSTANCE_ID: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID: 클러스터를 배치할 리전입니다.
인스턴스의 승인된 외부 네트워크 업데이트
언제든지 인스턴스에서 승인된 외부 네트워크 목록을 업데이트할 수 있습니다. 승인된 외부 네트워크 목록을 업데이트할 때는 인스턴스에서 공개 IP를 사용 설정해야 합니다.
승인된 외부 네트워크는 개별적으로 추가하거나 삭제할 수 없으며, 업데이트 목록 명령어가 실행될 때마다 네트워크 목록이 재정의됩니다. 인스턴스에서 승인된 외부 네트워크를 업데이트하려면 네트워크를 추가하거나 삭제할 때마다 승인된 모든 외부 네트워크의 쉼표로 구분된 목록을 제공해야 합니다. 승인된 각 외부 네트워크는 CIDR 형식이어야 합니다.
인스턴스에서 승인된 외부 네트워크 목록을 업데이트하려면 다음을 수행하세요.
콘솔
클러스터 페이지로 이동
리소스 이름 열에서 클러스터를 클릭합니다.
열린 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
인스턴스 작업 > 수정을 클릭합니다.
승인된 외부 네트워크에 CIDR 범위를 쉼표로 구분된 목록으로 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
64.233.160.0/16)을 입력합니다. 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update 명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
INSTANCE_ID: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID: 클러스터를 배치할 리전입니다.CIDR_RANGE: CIDR 블록의 쉼표로 구분된 목록(예:64.233.160.0/16) 잠재적인 공격 표면을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
인스턴스에 아웃바운드 연결 추가
아웃바운드 공개 IP를 사용 설정하면 AlloyDB 인스턴스에서 외부 소스로 연결할 수 있습니다. AlloyDB는 인스턴스에서 아웃바운드 연결을 사용 중지할 때까지 일관되게 유지되는 아웃바운드 공개 IP 주소를 두 개 생성합니다. 기본 및 보조 인스턴스에 대해서만 아웃바운드 공개 IP를 사용 설정할 수 있습니다.
아웃바운드 공개 IP를 사용 설정하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열린 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
인스턴스 작업 > 수정을 클릭합니다.
아웃바운드 공개 IP 연결에서 아웃바운드 공개 IP 사용 설정 체크박스를 선택하여 아웃바운드 연결을 지원합니다.
인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update 명령어를 사용하여 인스턴스에서 아웃바운드 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--outbound-public-ip
다음을 바꿉니다.
INSTANCE_ID: 아웃바운드 연결을 추가할 인스턴스의 ID입니다.CLUSTER_ID: 아웃바운드 연결을 추가할 클러스터의 ID입니다.REGION_ID: 클러스터가 배치된 리전입니다.
인스턴스의 연결 세부정보 보기
gcloud alloydb instances
describe 명령어를 사용하여 언제든지 인스턴스의 승인된 외부 네트워크 목록과 할당된 공개 IP 주소를 볼 수 있습니다. 인스턴스에서 아웃바운드 연결을 사용 설정한 경우 아웃바운드 공개 IP 주소를 볼 수도 있습니다.
연결 세부정보를 보려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
연결 페이지로 이동하면 공개 IP 연결 및 아웃바운드 공개 IP를 비롯한 공개 IP 구성에 관한 정보를 확인할 수 있습니다.
공개 IP 정보를 보려면 클러스터의 인스턴스에서 인스턴스를 선택한 다음 연결 구성 보기를 클릭해도 됩니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances describe INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
다음을 바꿉니다.
INSTANCE_ID: 보고 있는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID: 보고 있는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID: 클러스터를 배치할 리전입니다.