이 페이지에서는 공개 IP를 사용하여 PostgreSQL용 AlloyDB에서 제공하는 데이터베이스에 연결하는 방법을 요약합니다. AlloyDB는 두 가지 고유한 옵션을 통해 수신 및 발신 연결을 모두 지원합니다.
수신 연결에 공개 IPv4 주소를 사용하도록 AlloyDB 인스턴스를 구성하고 원하는 경우 특정 외부 IP 주소 또는 승인된 외부 네트워크라고 하는 주소 범위의 연결을 수락하도록 구성할 수 있습니다. AlloyDB 언어 커넥터 또는 AlloyDB 인증 프록시를 사용하여 인스턴스에 연결하는 경우에는 승인된 네트워크가 필요하지 않습니다.
이러한 승인된 네트워크는 공개 IP를 사용하는 경우에만 사용할 수 있습니다. 비공개 네트워크를 승인된 외부 네트워크로 지정할 수 없습니다.
AlloyDB는 인스턴스에서 아웃바운드 공개 IP를 사용 설정하면 아웃바운드 연결을 지원합니다. 아웃바운드 연결은 외부 소스에서 AlloyDB로 데이터베이스를 이전하는 등의 시나리오에 유용합니다.
AlloyDB 인스턴스 만들기
공개 IP로 인스턴스를 만들려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
개요 페이지에서 클러스터의 인스턴스로 이동하여 기본 인스턴스 만들기를 클릭합니다.
기본 인스턴스를 구성합니다.
- 인스턴스 ID 필드에 기본 인스턴스의 ID를 입력합니다.
- 지역별 사용 가능 여부에서 다음 옵션 중 하나를 선택합니다.
- 자동 장애 조치가 있는 고가용성 프로덕션 인스턴스를 만들려면 여러 영역 (고가용성)을 선택합니다.
- 가용성이 높지 않아도 되는 기본 인스턴스를 만들려면 단일 영역을 선택합니다.
- 머신 유형을 선택합니다.
- 연결에서 공개 IP 사용 설정을 선택하여 수신 연결을 지원합니다.
- 선택사항: 아웃바운드 연결을 추가하려면 아웃바운드 공개 IP 주소에서 아웃바운드 공개 IP 사용 설정을 선택합니다.
- 선택사항: 인스턴스에서 SSL 또는 커넥터 요구사항을 구성하려면 고급 구성 옵션을 펼친 다음 다음을 실행합니다.
- 기본적으로 AlloyDB 인스턴스에서는 모든 연결이 SSL 암호화를 사용해야 합니다. SSL이 아닌 연결을 허용하려면 SSL 연결만 허용 체크박스를 선택 해제합니다.
- 인스턴스에 대한 모든 데이터베이스 연결이 AlloyDB 인증 프록시 또는 Google에서 제공하는 보안 커넥터 라이브러리를 사용하도록 하려면 커넥터 필요를 선택합니다.
- 선택사항: 특정 IP 주소에 대한 직접 연결을 제한하려면 쉼표로 구분된 CIDR 범위 목록을 추가합니다.
- 승인된 외부 네트워크에서 CIDR 범위를 쉼표로 구분된 목록으로 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
64.233.160.0/16
)을 입력합니다. 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
- 승인된 외부 네트워크에서 CIDR 범위를 쉼표로 구분된 목록으로 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
- 인스턴스 만들기를 클릭합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
다른 인스턴스 유형을 만드는 방법에 관한 자세한 내용은 읽기 풀 인스턴스 만들기 및 보조 인스턴스 만들기를 참고하세요.
gcloud alloydb instances create
명령어를 사용하여 인스턴스를 만듭니다.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--assign-inbound-public-ip=ASSIGN_IPV4
다음을 바꿉니다.
INSTANCE_ID
: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CPU_COUNT
: 인스턴스에 사용할 vCPU 수입니다. 유효한 값은 다음과 같습니다.2
: vCPU 2개, RAM 16GB4
: vCPU 4개, RAM 32GB8
: vCPU 8개, RAM 64GB16
: vCPU 16개, RAM 128GB32
: vCPU 32개, RAM 256GB64
: vCPU 64개, RAM 512GB96
: vCPU 96개, RAM 768GB128
: vCPU 128개, RAM 864GB
REGION_ID
: 인스턴스를 배치할 리전입니다.CLUSTER_ID
: 앞에서 만든 클러스터의 ID입니다.
선택사항: 승인된 외부 네트워크 추가
특정 IP 주소에 대한 직접 연결을 제한하려면 CIDR 범위를 쉼표로 구분된 목록으로 추가합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
CIDR_RANGE
: CIDR 블록을 쉼표로 구분한 목록입니다(예:64.233.160.0/16
). 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
선택사항: 아웃바운드 연결 추가
--outbound-public-ip
플래그를 추가하여 아웃바운드 공개 IP 주소를 사용 설정합니다.
기본 및 보조 인스턴스에 대해서만 아웃바운드 공개 IP를 사용 설정할 수 있습니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--outbound-public-ip
인스턴스에서 공개 IP 사용 설정
공개 IP를 사용하여 인바운드 연결을 사용 설정하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열리는 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
> 수정을 클릭합니다.
인스턴스 작업연결에서 공개 IP 사용 설정 체크박스를 선택하여 수신 연결을 지원합니다.
선택사항: 특정 IP 주소에 대한 직접 연결을 제한하려면 승인된 외부 네트워크에서 CIDR 범위의 쉼표로 구분된 목록을 입력합니다.
각 CIDR 범위에 CIDR 블록(예:
64.233.160.0/16
)을 입력합니다. 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update
명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=ASSIGN_IPV4
다음을 바꿉니다.
INSTANCE_ID
: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID
: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID
: 클러스터를 배치할 리전입니다.
선택사항: 승인된 외부 네트워크 추가
특정 IP 주소에 대한 직접 연결을 제한하려면 CIDR 범위를 쉼표로 구분된 목록으로 추가합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=ASSIGN_IPV4 \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
CIDR_RANGE
: CIDR 블록을 쉼표로 구분한 목록입니다(예:64.233.160.0/16
). 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
인스턴스에서 공개 IP 사용 중지
인스턴스에서 공개 IP를 사용 중지하면 AlloyDB에서 인스턴스에서 공개 IP 주소를 삭제하고 승인된 네트워크 목록을 지웁니다. 인스턴스에 대한 인바운드 연결이 실패합니다. 승인된 외부 네트워크는 공개 IP와만 사용할 수 있습니다.
공개 IP를 사용 중지하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열리는 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
> 수정을 클릭합니다.
인스턴스 작업연결에서 공개 IP 사용 설정 체크박스를 선택 해제하여 수신 연결을 중지합니다.
선택사항: 승인된 외부 네트워크에서 쉼표로 구분된 CIDR 범위를 삭제합니다.
인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update
명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--assign-inbound-public-ip=NO_PUBLIC_IP
다음을 바꿉니다.
INSTANCE_ID
: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID
: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID
: 클러스터를 배치할 리전입니다.
인스턴스의 승인된 외부 네트워크 업데이트
언제든지 인스턴스에서 승인된 외부 네트워크 목록을 업데이트할 수 있습니다. 승인된 외부 네트워크 목록을 업데이트할 때 인스턴스에서 공개 IP를 사용 설정해야 합니다.
승인된 외부 네트워크는 개별적으로 추가하거나 삭제할 수 없으며, update list 명령어를 실행할 때마다 네트워크 목록이 재정의됩니다. 인스턴스에서 승인된 외부 네트워크를 업데이트하려면 네트워크를 추가하거나 삭제할 때마다 모든 승인된 외부 네트워크의 쉼표로 구분된 목록을 제공해야 합니다. 승인된 각 외부 네트워크는 CIDR 형식이어야 합니다.
인스턴스에서 승인된 외부 네트워크 목록을 업데이트하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열리는 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
> 수정을 클릭합니다.
인스턴스 작업승인된 외부 네트워크에서 CIDR 범위를 쉼표로 구분된 목록으로 입력합니다. 각 CIDR 범위에 CIDR 블록(예:
64.233.160.0/16
)을 입력합니다. 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update
명령어를 사용하여 인스턴스에서 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--authorized-external-networks=CIDR_RANGE1,CIDR_RANGE2,...
다음을 바꿉니다.
INSTANCE_ID
: 만들려는 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID
: 만들려는 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID
: 클러스터를 배치할 리전입니다.CIDR_RANGE
: CIDR 블록의 쉼표로 구분된 목록입니다(예:64.233.160.0/16
). 잠재적 공격 노출 영역을 최소화하려면 주소 목록을 최대한 작게 유지하세요.
인스턴스에 아웃바운드 연결 추가
아웃바운드 공개 IP를 사용 설정하여 AlloyDB 인스턴스에서 외부 소스로 연결을 설정할 수 있습니다. AlloyDB는 인스턴스에서 아웃바운드 연결을 사용 중지할 때까지 일관되게 유지되는 아웃바운드 공개 IP 주소 2개를 생성합니다. 기본 및 보조 인스턴스에 대해서만 아웃바운드 공개 IP를 사용 설정할 수 있습니다.
아웃바운드 공개 IP를 사용 설정하려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
열리는 개요 페이지에서 클러스터의 인스턴스 섹션으로 이동하여 기본 인스턴스를 찾습니다.
> 수정을 클릭합니다.
인스턴스 작업아웃바운드 공개 IP 연결에서 아웃바운드 공개 IP 사용 설정 체크박스를 선택하여 아웃바운드 연결을 지원합니다.
인스턴스 업데이트를 클릭하여 변경사항을 저장합니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances update
명령어를 사용하여 인스턴스에서 아웃바운드 공개 IP를 사용 설정합니다.
gcloud alloydb instances update INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID \
--outbound-public-ip
다음을 바꿉니다.
INSTANCE_ID
: 아웃바운드 연결을 추가할 인스턴스의 ID입니다.CLUSTER_ID
: 아웃바운드 연결을 추가할 클러스터의 ID입니다.REGION_ID
: 클러스터가 배치된 리전입니다.
인스턴스의 연결 세부정보 보기
언제든지 인스턴스의 승인된 외부 네트워크 목록과 할당된 공개 IP 주소를 gcloud alloydb instances
describe
명령어를 사용하여 확인할 수 있습니다. 인스턴스에서 아웃바운드 연결을 사용 설정한 경우 아웃바운드 공개 IP 주소도 볼 수 있습니다.
연결 세부정보를 보려면 다음 단계를 따르세요.
콘솔
클러스터 페이지로 이동합니다.
리소스 이름 열에서 클러스터를 클릭합니다.
클러스터의 인스턴스 섹션으로 이동합니다.
공개 IP 주소를 보여주는 공개 IP 리소스와 구성된 경우 승인된 외부 네트워크 범위를 보여주는 승인된 외부 네트워크 리소스를 확인할 수 있습니다. 아웃바운드 공개 IP 주소는 아웃바운드 공개 IP 주소 리소스에 채워집니다.
gcloud
gcloud CLI를 사용하려면 Google Cloud CLI를 설치 및 초기화하거나 Cloud Shell을 사용합니다.
gcloud alloydb instances describe INSTANCE_ID \
--cluster=CLUSTER_ID \
--region=REGION_ID
다음을 바꿉니다.
INSTANCE_ID
: 조회 중인 인스턴스의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.CLUSTER_ID
: 조회 중인 클러스터의 ID입니다. 소문자로 시작해야 하며 소문자, 숫자, 하이픈을 포함할 수 있습니다.REGION_ID
: 클러스터를 배치할 리전입니다.