Halaman ini menjelaskan proses login ke instance AlloyDB for PostgreSQL menggunakan
akun yang disiapkan dengan Identity and Access Management (IAM). Bagian ini menggambarkan proses
dengan menunjukkan cara melakukan login berbasis IAM menggunakan klien command line psql
.
Untuk mengetahui ringkasan cara menghubungkan ke instance AlloyDB, lihat Ringkasan koneksi.
Sebelum memulai
Project, cluster, instance, dan akun pengguna IAM Anda memerlukan persiapan sebelum Anda dapat login ke instance AlloyDB menggunakan kredensial IAM.
Untuk mengetahui informasi selengkapnya, lihat Mengelola autentikasi IAM.
Melakukan autentikasi dengan token OAuth 2.0
Pengguna atau aplikasi dapat melakukan autentikasi dengan database AlloyDB dengan mengikuti langkah-langkah berikut:
Jika belum melakukannya, beri otorisasi Google Cloud CLI menggunakan akun pengguna atau akun layanan yang sama dengan yang ingin Anda gunakan untuk login ke instance AlloyDB.
Minta token OAuth 2.0 dari Google Cloud menggunakan perintah
gcloud auth print-access-token
:gcloud auth print-access-token
Google Cloud mencetak token OAuth 2.0 sebagai output perintah ini.
Untuk keamanan tambahan, Anda dapat membatasi token agar hanya digunakan dengan autentikasi AlloyDB dengan mengikuti langkah-langkah alternatif berikut:
Tambahkan cakupan
alloydb.login
ke kredensial akses lingkungan saat ini menggunakan perintahgcloud auth application-default login
, jika Anda belum melakukannya:gcloud auth application-default login --scopes=https://www.googleapis.com/auth/alloydb.login,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/userinfo.email,openid
Mencetak token OAuth 2.0 terbatas menggunakan perintah
gcloud auth application-default print-access-token
, mencakup token hanya untuk autentikasi AlloyDB:gcloud auth application-default print-access-token –-scopes=https://www.googleapis.com/auth/alloydb.login
Token OAuth 2.0 memungkinkan Anda—atau siapa pun—membuat permintaan terautentikasi ke Google Cloud atas nama Anda. Perlakukan token dengan tingkat keamanan yang sama seperti sandi. Simpan token dengan aman, atau hindari penyimpanannya sama sekali. Contoh penggunaan
psql
di halaman ini menunjukkan cara meminta, menggunakan, dan menghapus token OAuth 2.0 dalam satu tindakan.Login ke instance AlloyDB dengan teknik PostgreSQL standar, menggunakan kredensial berikut:
Berikan token akses yang Anda peroleh pada langkah sebelumnya sebagai sandi Anda.
Untuk akun pengguna IAM, nama pengguna database adalah alamat email lengkap akun.
Untuk akun layanan IAM, nama pengguna database adalah alamat email akun tanpa akhiran
.
.
Perintah psql
berikut menunjukkan salah satu cara untuk login ke pengguna IAM di command line. Tindakan ini menetapkan output gcloud
auth print-access-token
ke variabel lingkungan PGPASSWORD
, yang selanjutnya digunakan psql
sebagai sandi login database.
PGPASSWORD=$(gcloud auth print-access-token) psql \
-h INSTANCE_ADDRESS \
-U USERNAME \
-d DATABASE
Ganti kode berikut:
INSTANCE_ADDRESS
: Alamat IP instance AlloyDB yang akan dihubungkan.USERNAME
: ID untuk pengguna IAM yang akan diautentikasi dengan instance.Untuk akun pengguna IAM, berikan alamat email lengkap akun pengguna. Misalnya,
kai@altostrat.com
.Untuk akun layanan IAM, berikan alamat akun layanan tanpa akhiran
.
. Misalnya, untuk menentukan akun layananmy-service@my-project.
, Anda akan menggunakan nilaimy-service@my-project.iam
di sini.DATABASE
: Nama database yang akan dihubungkan.
Perhatikan bahwa psql
akan memangkas sandi yang dimasukkan di command line yang panjangnya lebih dari 100 karakter. Untuk menggunakan psql
dengan token OAuth 2.0 sebagai sandi login,
Anda harus menetapkan variabel lingkungan PGPASSWORD
seperti yang ditunjukkan dalam
contoh ini, bukan menempelkannya secara manual saat diminta.
Melakukan autentikasi secara otomatis
Untuk mengautentikasi pengguna AlloyDB berbasis IAM secara otomatis tanpa memerlukan token OAuth 2.0, Anda memiliki dua opsi: Proxy Auth AlloyDB dan Konektor Bahasa AlloyDB.
Akun IAM yang Anda gunakan untuk menjalankan
klien proxy atau Language Connector harus sama dengan
akun yang Anda tambahkan sebagai pengguna database. Misalnya, jika Anda menjalankan workload
menggunakan akun pengguna IAM kai@altostrat.com
, Anda dapat menggunakan
klien proxy atau Language Connector untuk
mengautentikasi pengguna database kai@altostrat.com
secara otomatis tanpa
menentukan token OAuth 2.0. Dalam contoh ini, autentikasi otomatis tidak berfungsi dengan pengguna database lain kecuali kai@altostrat.com
.
Proxy Auth
Penggunaan Proxy Auth memerlukan eksekusi klien Proxy Auth AlloyDB dengan mengaktifkan flag --auto-iam-authn
.
Untuk mengetahui informasi selengkapnya tentang cara menjalankan Proxy Auth, lihat Menghubungkan menggunakan Proxy Auth AlloyDB.
Konektor Bahasa
Penggunaan Language Connector memerlukan pengaktifan autentikasi IAM secara terprogram. Ada opsi yang sesuai untuk setiap bahasa di Mengonfigurasi Konektor Bahasa AlloyDB.
Memecahkan masalah autentikasi IAM
Untuk mengetahui penyebab kegagalan upaya autentikasi berbasis IAM, ikuti langkah-langkah berikut:
Di konsol Google Cloud , buka halaman Logs Explorer:
Di bagian Jenis resource, klik Instance AlloyDB.
Di bagian Severity, klik Alert.
Jika Peringatan tidak tersedia, berarti tidak ada kegagalan autentikasi yang dicatat dalam jangka waktu yang dipilih. Anda mungkin perlu menyesuaikan jendela menggunakan kontrol Logs Explorer.
Di bagian Query results, periksa entri log untuk menemukan salah satu pesan berikut:
Request had invalid authentication credentials.
- Token akses tidak valid.
Caller does not have required permission to use project.
- Akun utama IAM tidak memiliki peran atau izin IAM yang diperlukan. Pesan error lengkap akan menentukan peran atau izin yang tidak ada.
IAM principal does not match database user.
Akun utama IAM yang diautentikasi yang ditentukan oleh token akses tidak cocok dengan pengguna database yang ingin Anda hubungkan.
Untuk melihat prinsipal yang ditentukan oleh token, jalankan perintah berikut:
curl -H "Content-Type: application/x-www-form-urlencoded" -d "access_token=ACCESS_TOKEN" https://www.googleapis.com/oauth2/v1/tokeninfo
Ganti
ACCESS_TOKEN
dengan token akses OAuth 2.0.Request had insufficient scopes.
- Token akses tidak berisi cakupan
alloydb.login
atau cakupancloud-platform
. Setidaknya salah satu cakupan ini diperlukan.