Menjalankan dan terhubung ke AlloyDB Omni

Pilih versi dokumentasi:

Halaman ini menjelaskan cara menjalankan dan terhubung ke AlloyDB Omni setelah Anda men-deploy-nya ke cluster Kubernetes.

Petunjuk khusus Kubernetes di halaman ini mengasumsikan keakraban dasar dengan pengoperasian Kubernetes.

Menjalankan AlloyDB Omni

Prosedur yang Anda gunakan untuk menjalankan AlloyDB Omni bergantung pada apakah Anda menjalankan AlloyDB Omni di cluster Kubernetes.

Mulai AlloyDB Omni

Mulai cluster database yang dihentikan dengan menyetel isStopped ke false dalam definisi manifest-nya.

Anda dapat melakukannya di command line menggunakan kubectl:

  kubectl patch dbclusters.alloydbomni.dbadmin.goog DB_CLUSTER_NAME \
  -p '{"spec":{"primarySpec":{"isStopped":false}}}' --type=merge  -n DB_CLUSTER_NAMESPACE

Ganti kode berikut:

  • DB_CLUSTER_NAME: nama cluster database ini—misalnya, my-db-cluster.
  • DB_CLUSTER_NAMESPACE (Opsional): namespace tempat Anda membuat cluster database ini—misalnya, my-db-cluster-namespace.

Memeriksa status AlloyDB Omni

  kubectl get dbclusters.alloydbomni.dbadmin.goog DB_CLUSTER_NAME  -n DB_CLUSTER_NAMESPACE

Ganti kode berikut:

Menghentikan AlloyDB Omni

Untuk menghentikan cluster database, tetapkan isStopped ke true dalam definisi manifesnya.

Anda dapat melakukannya di command line menggunakan kubectl:

  kubectl patch dbclusters.alloydbomni.dbadmin.goog DB_CLUSTER_NAME -p '{"spec":{"primarySpec":{"isStopped":true}}}' --type=merge -n DB_CLUSTER_NAMESPACE

Ganti kode berikut:

*   `DB_CLUSTER_NAME`: the name of this database cluster—for example, `my-db-cluster`.
*   `DB_CLUSTER_NAMESPACE` (Optional): the namespace where you created this database cluster—for example, `my-db-cluster-namespace`.

Menghubungkan ke AlloyDB Omni yang berjalan di Kubernetes

Operator AlloyDB Omni Kubernetes memungkinkan koneksi ke cluster database dari dalam cluster Kubernetes yang sama, yang secara opsional menggunakan sertifikat untuk autentikasi.

Menghubungkan menggunakan psql yang sudah diinstal

Anda dapat membuat koneksi pengujian menggunakan klien psql yang sudah diinstal di pod yang menjalankan database.

Untuk melakukannya, jalankan perintah berikut:

export DBPOD=`kubectl get pod --selector=alloydbomni.internal.dbadmin.goog/dbcluster=DB_CLUSTER_NAME,alloydbomni.internal.dbadmin.goog/task-type=database -n DB_CLUSTER_NAMESPACE -o jsonpath='{.items[0].metadata.name}'`
kubectl exec -ti $DBPOD -n DB_CLUSTER_NAMESPACE -c database -- psql -h localhost -U postgres

Ganti DB_CLUSTER_NAME dengan nama cluster database Anda. Nama cluster database ini sama dengan yang Anda deklarasikan saat membuatnya.

Anda dapat melewati penetapan DB_CLUSTER_NAMESPACE, jika Anda membuat cluster database di namespace default.

Setelah Anda memasukkan perintah, server database akan meminta sandi Anda. Masukkan sandi yang versi berenkode base64-nya Anda berikan sebagai secret Kubernetes saat membuat cluster database. Misalnya, jika Anda membuat cluster database dengan secret Q2hhbmdlTWUxMjM=, maka sandi login yang akan digunakan di sini adalah ChangeMe123.

Operator AlloyDB Omni menghubungkan Anda ke server sebagai peran pengguna postgres dan menampilkan command prompt postgres=#. Anda kini dapat menjalankan perintah psql dan kueri SQL.

Untuk keluar dari psql, jalankan perintah \q.

Menghubungkan dari pod terpisah dalam cluster yang sama

Pod yang menjalankan cluster database AlloyDB Omni memungkinkan koneksi dari dalam cluster Kubernetes yang sama secara default. Sebagai praktik terbaik, sebaiknya amankan semua koneksi ke cluster database menggunakan TLS.

Untuk memberikan sertifikat TLS server Anda sendiri, tentukan secret sertifikat saat mengonfigurasi cluster database Anda. Jika Anda tidak menentukan secret sertifikat, operator Kubernetes AlloyDB Omni akan membuat secret sertifikat TLS untuk Anda, berdasarkan sertifikat yang ditandatangani oleh certificate authority yang ditandatangani sendiri. Dalam kedua kasus tersebut, Anda dapat mewajibkan pod klien database untuk mewajibkan validasi sertifikat pada setiap koneksi, sehingga memastikan keamanan TLS.

Untuk membuat koneksi database yang aman menggunakan TLS, lakukan tindakan berikut:

  • Dalam manifes yang menentukan pod yang membuat koneksi klien, tentukan secret sertifikat TLS. Nilainya dapat berupa salah satu dari berikut ini:

    • Secret sertifikat TLS yang telah Anda buat di cluster Kubernetes. Untuk mengetahui informasi selengkapnya tentang cara menggunakan secret sertifikat TLS di Kubernetes, lihat Secret TLS.

    • Secret sertifikat default yang dibuat operator Kubernetes AlloyDB Omni untuk Anda, bernama DB_CLUSTER_NAME-ca-cert, jika Anda tidak menentukan secret TLS sebagai bagian dari manifes cluster database Anda.

  • Setiap kali pod klien Anda terhubung ke cluster database, pod tersebut harus menentukan variabel lingkungan berikut sebelum membuat koneksi:

    • Tetapkan PGSSLMODE ke "verify-ca".

    • Tetapkan PGSSLROOTCERT ke jalur absolut, pada sistem file pod klien, dari file ca.crt yang relevan.

Contoh manifes berikut menunjukkan cara mengonfigurasi pod yang menginstal image PostgreSQL resmi, yang mencakup klien command line psql. Contoh mengasumsikan bahwa Anda tidak menentukan konfigurasi secret TLS apa pun di manifes yang menentukan cluster database Anda. Oleh karena itu, operator Kubernetes AlloyDB Omni menggunakan secret TLS default, yang diberi nama dbs-al-cert-DB_CLUSTER_NAME.

apiVersion: v1
kind: Pod
metadata:
  name: postgres
  namespace: DB_CLUSTER_NAMESPACE
spec:
  containers:
  - image: "docker.io/library/postgres:latest"
    command:
      - "sleep"
      - "604800"
    imagePullPolicy: IfNotPresent
    name: db-client
    volumeMounts:
    - name: ca-cert
      mountPath: "/DB_CLUSTER_NAME-ca-cert"
      readOnly: true
  volumes:
  - name: ca-cert
    secret:
      secretName: dbs-al-cert-DB_CLUSTER_NAME
  restartPolicy: Always

Ganti kode berikut:

  • DB_CLUSTER_NAME: nama cluster database Anda. Nama cluster database ini sama dengan yang Anda deklarasikan saat Anda membuatnya.
  • DB_CLUSTER_NAMESPACE (Opsional): namespace tempat Anda membuat cluster database.

Sekarang Anda dapat menggunakan pod untuk terhubung ke cluster database Anda secara aman menggunakan langkah-langkah berikut:

  1. Tentukan alamat IP internal cluster database Anda:

    kubectl get dbclusters.alloydbomni.dbadmin.goog -n DB_CLUSTER_NAMESPACE

    Outputnya akan terlihat seperti berikut:

    NAME              PRIMARYENDPOINT   PRIMARYPHASE   DBCLUSTERPHASE
    DB_CLUSTER_NAME   IP_ADDRESS        Ready          DBClusterReady
    

    Catat IP_ADDRESS, dan gunakan di langkah berikutnya.

  2. Gunakan psql untuk terhubung ke cluster dari pod klien, dengan menyetel variabel lingkungan yang mengaktifkan dan mewajibkan verifikasi sertifikat TLS:

    kubectl exec -it postgres -n DB_CLUSTER_NAMESPACE -- bash
    PGSSLMODE="verify-ca" PGSSLROOTCERT=/DB_CLUSTER_NAME-ca-cert/ca.crt psql -h IP_ADDRESS -p 5432 -U postgres -d postgres

    Ganti IP_ADDRESS dengan alamat IP internal yang Anda tentukan pada langkah sebelumnya.

Langkah berikutnya