비공개 네트워크에서 인스턴스를 만든 다음 데이터베이스 가져오기

다른 플랫폼에서 PostgreSQL용 Cloud SQL로 워크로드를 마이그레이션하려면 콘솔을 사용하여 이전 환경에서 내보낸 SQL 덤프 파일에서 데이터를 가져오는 경우가 많습니다. Google Cloud

이 튜토리얼에서는 필요한 리소스 Google Cloud 를 만든 다음 SQL 데이터베이스를 PostgreSQL용 Cloud SQL 인스턴스 로 가져오는 방법을 보여줍니다. 이 튜토리얼에서는 비공개 서비스 액세스가 있는 Virtual Private Cloud (VPC) 네트워크 사용 및 Cloud SQL 인스턴스에 비공개 IP 사용 설정을 비롯하여 PostgreSQL용 Cloud SQL로 마이그레이션할 때의 권장사항을 보여줍니다.

단계를 진행하면서 달리 지정되지 않는 한 설정의 기본값을 유지합니다.

목표

  1. 샘플 SQL 덤프 파일을 다운로드합니다.
  2. 비공개 서비스 액세스가 있는 새 Virtual Private Cloud 네트워크를 만듭니다.
  3. Cloud Storage 버킷을 만들고 SQL 덤프 파일을 버킷에 업로드합니다.
  4. 비공개 IP용으로 구성된 PostgreSQL용 Cloud SQL 인스턴스를 만듭니다.
  5. 사용자를 만듭니다.
  6. 대상 데이터베이스를 만듭니다.
  7. 덤프 파일에서 새 데이터베이스로 가져옵니다.
  8. 구조를 보고 쿼리를 실행하여 데이터베이스가 성공적으로 가져왔는지 확인합니다.

비용

이 문서에서는 비용이 청구될 수 있는 구성요소를 사용합니다 Google Cloud.

프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요.

Google Cloud 신규 사용자는 무료 체험판을 사용할 수 있습니다.

이 문서에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다. 자세한 내용은 삭제를 참조하세요.

시작하기 전에

  1. 계정에 로그인합니다. Google Cloud 를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. Google Cloud신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Cloud SQL, Cloud SQL Admin, Compute Engine, Cloud Storage APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  8. Verify that billing is enabled for your Google Cloud project.

  9. Enable the Cloud SQL, Cloud SQL Admin, Compute Engine, Cloud Storage APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

필요한 역할

튜토리얼을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

샘플 데이터베이스 덤프 파일 가져오기

이 튜토리얼에서는 국가 코드와 세계 수도가 포함된 작은 샘플 데이터베이스를 사용합니다.

로컬 환경에 countries 데이터베이스의 SQL 파일(countries-postgres.sql)을 다운로드합니다.

비공개 서비스 액세스가 있는 네트워크 만들기

나머지 리소스를 만들기 전에 서비스를 실행할 VPC 네트워크를 만듭니다. 비공개 서비스 액세스 를 사용하면 내부 IPv4 주소를 사용하여 외부 네트워크와 PostgreSQL용 Cloud SQL 간에 비공개 연결을 설정하여 Cloud SQL 데이터베이스에 대한 액세스를 제한할 수 있습니다.

  1. 콘솔에서 VPC 네트워크 페이지로 이동합니다. Google Cloud

    VPC 네트워크 페이지로 이동

  2. VPC 네트워크 만들기 를 클릭합니다.

  3. 이름 필드에 tutorial-network를 입력합니다.

  4. **서브넷 생성 모드** 에 **커스텀** 을 선택합니다.

  5. 이름 필드에 tutorial-subnet을 입력합니다.

  6. 가까운 리전을 선택합니다.

  7. IPv4 범위10.0.0.0/24를 입력합니다.

  8. 비공개 Google 액세스에서 사용을 선택합니다.

  9. 완료 를 클릭합니다.

  10. 페이지 하단에서 만들기 를 클릭합니다.

VPC 네트워크 생성 프로세스가 완료되면 네트워크에 비공개 서비스 액세스를 구성할 수 있습니다.

  1. VPC 네트워크 화면에서 tutorial-network 를 클릭합니다.
  2. tutorial-network 의 메뉴 표시줄에서 비공개 서비스 액세스 를 클릭합니다.
  3. 서비스에 할당된 IP 범위 를 클릭합니다.
  4. IP 범위 할당 을 클릭합니다.
  5. 이름에 tutorial-range를 입력합니다.
  6. IP 주소 범위에서 커스텀을 선택합니다.
  7. 범위 필드에 192.168.0.0/20을 입력합니다.
  8. 할당 을 클릭합니다.
  9. 하위 메뉴에서 서비스에 대한 비공개 연결 을 클릭합니다.
  10. 연결 만들기 를 클릭합니다.
  11. 지정된 할당 드롭다운에서 tutorial-range 를 선택합니다.
  12. 연결 을 클릭합니다. 1~2분 후에 Google Cloud 콘솔에 비공개 연결이 생성되었다는 메시지가 표시됩니다.

Cloud Storage 버킷 만들기

다음으로 이전에 다운로드한 SQL 덤프 파일을 저장할 Cloud Storage 버킷을 만듭니다. Cloud SQL 가져오기 도구는 덤프 파일이 버킷에 있어야 합니다. Cloud Storage 버킷의 이름은 전역적으로 고유해야 합니다.

  1. 콘솔에서 Cloud Storage 버킷 페이지로 이동합니다. Google Cloud

    버킷으로 이동

  2. 만들기 를 클릭합니다.
  3. 버킷 이름으로 소문자, 숫자, 하이픈으로 구성된 전역적으로 고유한 이름을 만듭니다. random.org/strings와 같은 임의 문자열 생성기를 사용하여 이름을 생성할 수 있습니다. 선택한 이름을 기록해 둡니다.
  4. 계속 을 클릭합니다.
  5. 위치 유형에서 리전을 선택합니다. 이 옵션은 비용이 가장 저렴합니다.
  6. 서브넷에 선택한 리전과 동일한 리전을 선택합니다. 동일한 리전에 Google Cloud 리소스를 배치하면 지연 시간이 줄어들고 속도가 개선되며 데이터 전송 비용이 절감되고 네트워킹이 간소화됩니다.
  7. 계속 을 클릭합니다.
  8. 만들기 를 클릭합니다.
  9. 대화상자가 표시되면 이 버킷에 공개 액세스 방지 적용 을 선택된 상태로 두고 확인 을 클릭합니다.

객체 창이 선택된 상태로 새 버킷의 버킷 세부정보 페이지가 열립니다.

덤프 파일을 버킷에 업로드

이전에 다운로드한 샘플 SQL 덤프 파일을 버킷에 업로드합니다.

  1. 객체 탭에서 업로드 를 클릭한 후 파일 업로드 를 클릭합니다.
  2. countries-postgres.sql 파일로 이동하여 선택합니다.
  3. 열기 를 클릭합니다. Cloud Storage에서 덤프 파일을 버킷에 업로드합니다.

Cloud SQL 인스턴스 만들기

콘솔에서 다음 설정을 사용하여 Cloud SQL 인스턴스를 만듭니다. Google Cloud 다른 모든 설정은 기본값을 유지합니다. 가져오기 프로세스에 비공개 IP를 사용 설정할 필요는 없지만 프로덕션 워크로드에 비공개 IP를 사용하는 것이 좋습니다.

  1. 콘솔에서 Cloud SQL 인스턴스 페이지로 이동합니다. Google Cloud
    Cloud SQL 인스턴스 페이지로 이동
  2. 인스턴스 만들기 를 클릭합니다.
  3. PostgreSQL 선택 을 클릭합니다.
  4. **Cloud SQL 버전 선택** 에서 **Enterprise** 를 선택합니다.
  5. 버전 사전 설정에서 샌드박스를 선택합니다.
  6. 인스턴스 IDtutorial-instance를 입력합니다.
  7. 기본 사용자 계정의 비밀번호를 선택하고 입력한 후 나중에 사용할 수 있도록 저장합니다.
  8. 서브넷 및 버킷에 선택한 리전과 동일한 리전을 선택합니다.
  9. **영역 가용성** 에서 **단일 영역** 을 선택합니다.
  10. 구성 옵션 표시 를 펼칩니다.
  11. 연결을 펼칩니다.
  12. 공개 IP를 선택 해제합니다.
  13. 비공개 IP 를 선택합니다.
  14. 네트워크 드롭다운에서 tutorial-network 를 선택합니다. 이렇게 하면 이전에 만든 비공개 네트워크에 새 Cloud SQL 인스턴스가 배치됩니다.
  15. 인스턴스 만들기를 클릭한 후 인스턴스가 초기화되고 시작될 때까지 기다립니다. 초기화 프로세스는 5분 이상 걸릴 수 있습니다.
Google Cloud

사용자 추가

데이터베이스를 읽거나 쓰려면 루트 사용자와 다른 데이터베이스 사용자를 만들어야 합니다.

  1. SQL 탐색 메뉴에서 사용자 를 클릭합니다.
  2. 사용자 계정 추가 를 클릭합니다.
  3. 열리는 창에서 기본 제공 인증 을 선택합니다.
  4. 사용자 이름 필드에 tutorial-user를 입력합니다.
  5. 신규 사용자의 비밀번호를 입력합니다. 나중에 사용할 수 있도록 이 비밀번호를 기록해 둡니다.
  6. 추가 를 클릭합니다.

대상 데이터베이스 만들기

가져오기 워크플로에서는 가져올 대상 데이터베이스를 선택해야 하므로 빈 데이터베이스를 만들어야 합니다.

  1. SQL 탐색 메뉴에서 데이터베이스 를 클릭합니다.
  2. 데이터베이스 만들기 를 클릭합니다.
  3. 데이터베이스 이름countries를 입력합니다.
  4. 만들기 를 클릭합니다.

덤프 파일에서 가져오기

이제 Cloud Storage 버킷에 업로드한 countries-postgres.sql 덤프 파일을 사용하여 countries 데이터베이스를 가져올 수 있습니다.

  1. SQL 탐색 메뉴에서 개요 를 클릭합니다.
  2. 개요 페이지에서 가져오기 를 클릭합니다.
  3. 파일 형식에서 SQL을 선택합니다.
  4. **소스 파일 선택** 에서 **Google Cloud Storage에서 파일 선택** 을 선택합니다.
  5. 탐색 을 클릭합니다.
  6. 이전에 만든 스토리지 버킷을 펼칩니다.
  7. countries-postgres.sql 을 클릭합니다.
  8. 선택 을 클릭합니다.
  9. 대상 섹션에서 데이터베이스 드롭다운을 클릭한 후 countries 를 선택합니다.
  10. 가져오기 를 클릭합니다.

가져오기 프로세스가 완료되고 countries 데이터베이스가 PostgreSQL용 Cloud SQL로 가져오면 성공 메시지가 표시됩니다.

PostgreSQL용 Cloud SQL에서 가져온 데이터 검증

가져오기 작업이 완료되면 Cloud SQL Studio를 사용하여 데이터베이스에 연결하고 테이블 목록을 검사하고 데이터에 대해 테스트 쿼리를 실행하여 데이터베이스가 가져왔는지 확인할 수 있습니다.

Cloud SQL Studio에 인증

이전에 만든 사용자 계정으로 Cloud SQL Studio를 사용하여 새 데이터베이스에 연결합니다.

  1. SQL 탐색 메뉴에서 Cloud SQL Studio 를 클릭합니다. 로그인 대화상자가 표시됩니다.
  2. 데이터베이스 드롭다운에서 countries 를 선택합니다.
  3. 기본 제공 데이터베이스 인증 을 선택합니다.
  4. 사용자 드롭다운에서 tutorial-user 를 선택합니다.
  5. 비밀번호 필드에 사용자 추가 섹션에서 사용자를 위해 선택한 비밀번호를 입력합니다.
  6. 인증 을 클릭합니다. Cloud SQL Studio가 열립니다.

테이블 보기 및 쿼리

  1. 탐색기 창에서 countries 데이터베이스를 검사하고 데이터베이스에 capitalscountry_codes라는 두 개의 테이블이 있는지 확인합니다.
  2. 제목 없는 쿼리 를 클릭하여 쿼리 편집기를 엽니다.
  3. 다음 코드를 쿼리 편집기에 붙여넣습니다.

    SELECT
      "capitals"."country_capital",
      "country_codes"."country_name"
    FROM
      "capitals"
    JOIN
      "country_codes"
    ON
      "capitals"."alpha_2_code" = "country_codes"."alpha_2_code"
    ORDER BY
      "capitals"."country_capital";
    
  4. 실행 을 클릭합니다.

결과 창에 세계 수도와 해당 국가의 알파벳순 목록이 표시됩니다.

정리

이 튜토리얼에서 사용한 리소스 비용이 계정에 청구되지 않도록 하려면 다음 중 하나를 수행합니다. Google Cloud

  • 리소스가 포함된 프로젝트를 삭제합니다.
  • 프로젝트를 유지하고 개별 리소스를 삭제합니다.

프로젝트 삭제

    프로젝트 삭제: Google Cloud

    gcloud projects delete PROJECT_ID

개별 리소스 삭제

프로젝트를 유지하면서 비용이 청구되지 않도록 하려면 튜토리얼 중에 만든 Cloud SQL 인스턴스, Cloud Storage 버킷, VPC 네트워크를 삭제합니다.

Cloud SQL 인스턴스 삭제

먼저 삭제 방지를 사용 중지한 후 튜토리얼 Cloud SQL 인스턴스를 삭제합니다.

  1. SQL 탐색 메뉴에서 개요 를 클릭합니다.
  2. 수정 을 클릭합니다.
  3. 데이터 보호 섹션을 펼칩니다.
  4. 인스턴스 삭제 방지에서 모든 옵션을 선택 해제합니다.
  5. 저장 을 클릭합니다. 작업이 완료되면 삭제 를 선택할 수 있습니다.
  6. 삭제 를 클릭합니다. 대화상자가 나타납니다.
  7. 인스턴스 ID 필드에 tutorial-instance를 입력합니다.
  8. 삭제 를 클릭합니다.

Cloud Storage 버킷 삭제

다음으로 스토리지 버킷과 콘텐츠를 삭제합니다.

  1. 기본 Google Cloud 콘솔 탐색 메뉴에서 Cloud Storage > 버킷 으로 이동합니다.
  2. 이전에 만든 버킷 이름 옆에 있는 체크박스를 선택합니다.
  3. 삭제 를 클릭합니다.
  4. 대화상자에서 DELETE를 입력하여 삭제를 확인한 후 삭제 를 클릭합니다.

VPC 네트워크 삭제

이제 VPC 네트워크에서 리소스를 삭제했으므로 네트워크를 삭제할 수 있습니다. VPC 네트워크를 삭제하려면 먼저 VPC 네트워크를 만들 때 자동으로 생성된 피어링 연결을 삭제해야 합니다.

  1. 기본 탐색 메뉴에서 VPC 네트워크 > VPC 네트워크 피어링 으로 이동합니다.
  2. VPC 네트워크 tutorial-network 와 피어링 연결 옆에 있는 체크박스를 선택합니다.
  3. 삭제 를 클릭합니다.
  4. 대화상자에서 삭제 를 클릭하여 확인합니다.

이제 피어링 연결이 삭제되었으므로 VPC 네트워크를 삭제할 수 있습니다.

  1. VPC 네트워크 메뉴에서 VPC 네트워크 를 클릭합니다.
  2. tutorial-network 를 클릭하여 세부정보 페이지를 엽니다.
  3. VPC 네트워크 삭제 를 클릭합니다.
  4. 대화상자에서 tutorial-network를 입력한 후 삭제 를 클릭하여 삭제를 확인합니다.

다음 단계