연결 프로필은 자체적으로 만들거나 특정 마이그레이션 작업을 만드는 컨텍스트에서 만들 수 있습니다. 어떤 방법을 사용하든 모든 연결 프로필은 연결 프로필 페이지에서 검토하고 수정할 수 있으며 마이그레이션 작업 전반에서 재사용할 수 있습니다.
소스 액세스 정보가 있는 사용자가 마이그레이션 작업을 만드는 사용자와 동일하지 않은 경우 소스 연결 프로필을 자체적으로 만드는 것이 유용합니다. 또한 여러 마이그레이션 작업에서 소스 연결 프로필 정의를 재사용할 수 있습니다.
소스 연결 프로필을 만들려면 다음 단계를 따르세요.
- Console에서 연결 프로필 페이지로 이동합니다. Google Cloud
- 프로필 만들기 를 클릭합니다.
- 연결 프로필 만들기 페이지에서 소스에 연결하는 데 필요한 다음 정보를 제공합니다.
- 프로필 역할 목록에서 소스 를 선택합니다.
데이터베이스 엔진 목록에서 소스 데이터베이스 엔진을 선택합니다.
- 연결 프로필 이름 을 입력합니다. 이 이름은 연결 프로필 목록과 마이그레이션 작업 생성 시 기존 연결 프로필을 선택할 때 사용됩니다.
- 자동 생성된 연결 프로필 ID 를 그대로 둡니다.
호스트 이름 또는 IP 주소 를 입력합니다.
소스 데이터베이스가 Google Cloud 에서 호스팅되거나 역방향 SSH 터널이 대상 데이터베이스를 소스 데이터베이스에 연결하는 데 사용되는 경우 소스 데이터베이스의 비공개 (내부) IP 주소를 지정합니다. 이 주소는 AlloyDB 대상에서 액세스할 수 있습니다. 자세한 내용은 VPC 피어링을 사용하여 연결 구성을 참고하세요.
- 호스트에 액세스하는 데 사용되는 포트 를 입력합니다. 기본 PostgreSQL 포트는 5432입니다.
- 소스 데이터베이스의 사용자 이름과 비밀번호를 입력합니다. 사용자에게 이러한 권한이 있어야 합니다.
페이지의 연결 프로필 리전 섹션에서 연결 프로필을 저장하려는 리전을 선택합니다.
선택사항: 공개 네트워크(IP 허용 목록 사용)를 통해 연결하는 경우 소스 데이터베이스와 대상 데이터베이스 간의 연결에 SSL/TLS 암호화를 사용하는 것이 좋습니다.
연결 보호 섹션의 암호화 유형 목록에서 다음 SSL/TLS 구성 옵션 중 하나를 선택할 수 있습니다.
- 없음: AlloyDB 대상 인스턴스가 암호화 없이 소스 데이터베이스에 연결됩니다.
TLS 인증: AlloyDB 대상 인스턴스가 소스 데이터베이스에 연결되면 인스턴스가 소스를 인증하여 인스턴스가 올바른 호스트에 안전하게 연결되는지 확인합니다. 이렇게 하면 중간자 (PITM) 공격을 방지할 수 있습니다. TLS 인증의 경우 소스가 인스턴스를 인증하지 않습니다.
TLS 인증을 사용하려면 외부 서버의 인증서에 서명한 인증 기관 (CA)의 x509 PEM 인코딩 인증서를 제공해야 합니다.
mTLS 인증: 대상 인스턴스가 소스에 연결되면 인스턴스가 소스를 인증하고 소스는 인스턴스를 인증합니다.
mTLS 인증은 가장 강력한 보안을 제공합니다. 하지만 AlloyDB 대상 인스턴스를 만들 때 클라이언트 인증서와 비공개 키를 제공하지 않으려면 TLS 인증을 사용하면 됩니다.
mTLS 인증을 사용하려면 소스 연결 프로필을 만들 때 다음과 같은 항목을 제공해야 합니다.
- 소스 데이터베이스 서버의 인증서 (CA 인증서)에 서명한 CA의 인증서입니다.
- 소스 데이터베이스 서버(클라이언트 인증서)를 인증하기 위해 인스턴스가 사용하는 인증서입니다.
- 클라이언트 인증서와 연결된 비공개 키 (클라이언트 키)입니다.
페이지 하단에 있는 만들기 를 클릭합니다.
연결 프로필 페이지가 표시되고 새로 만든 연결 프로필이 표시됩니다.