PostgreSQL용 Cloud SQL 사용

이 페이지에서는 App Engine 애플리케이션에서 PostgreSQL용 Cloud SQL 인스턴스에 연결하고 Cloud SQL을 읽고 쓰는 방법을 보여줍니다. Cloud SQL은 Google 클라우드에 위치한 SQL 데이터베이스입니다.

Cloud SQL에 대한 자세한 내용은 Cloud SQL 문서를 참조하세요. Cloud SQL 가격 및 한도에 대한 자세한 내용은 Cloud SQL 가격 페이지를 참조하세요. App Engine 애플리케이션에는 App Engine 할당량도 적용됩니다.

시작하기 전에

  1. GCP Console에서 GCP 프로젝트를 만들거나 선택한 다음 프로젝트에 App Engine 애플리케이션이 포함되어 있고 결제가 사용 설정되어 있는지 확인합니다.
    App Engine으로 이동

    프로젝트에 App Engine 애플리케이션이 이미 있고 결제가 사용 설정되어 있으면 대시보드가 열립니다. 그렇지 않은 경우 표시되는 메시지에 따라 리전을 선택하고 결제를 사용 설정합니다.

  2. Cloud SQL API를 사용 설정합니다.

    API 사용 설정

  3. gcloud 도구로 앱을 배포하려면 Cloud SDK를 다운로드, 설치, 초기화해야 합니다.
    SDK 다운로드

    이미 gcloud 도구가 설치되어 있고 이 도구가 초기화된 GCP 프로젝트 ID가 아닌 다른 GCP 프로젝트 ID를 사용하도록 구성하려면 Cloud SDK 구성 관리를 참조하세요.

Cloud SQL 인스턴스 구성

Cloud SQL 인스턴스를 만들고 구성하는 방법은 다음과 같습니다.

  1. PostgreSQL용 Cloud SQL 인스턴스를 만듭니다.
  2. 아직 Cloud SQL 인스턴스의 기본 사용자 비밀번호를 설정하지 않았다면 다음 명령어를 실행하여 설정합니다.
    gcloud sql users set-password postgres no-host --instance [INSTANCE_NAME] --password [PASSWORD]
    
  3. 기본 사용자로 연결하지 않으려면 사용자를 만듭니다.
  4. 인스턴스의 연결 이름을 기록합니다.
    gcloud sql instances describe [INSTANCE_NAME]
    

    예:

    connectionName: project1:us-central1:instance1
    

    이 값은 Google Cloud Platform Console의 인스턴스 세부정보 페이지에서도 확인할 수 있습니다.

  5. Cloud SQL 인스턴스에서 데이터베이스를 만듭니다.
    gcloud sql databases create [DATABASE_NAME] --instance=[INSTANCE_NAME]
    
    데이터베이스 만들기 및 관리에 대한 자세한 내용은 Cloud SQL 문서를 참조하세요.

로컬 환경 설정

배포된 애플리케이션은 App Engine 런타임 환경에 기본적으로 포함되는 Cloud SQL 프록시를 사용하여 Cloud SQL 인스턴스와 통신합니다. 하지만 애플리케이션을 로컬에서 테스트하려면 Cloud SQL 프록시의 로컬 사본을 개발 환경에 설치해 사용해야 합니다.

Cloud SQL 인스턴스에서 기본적인 관리 작업을 수행하려면 데이터베이스 또는 GCP Console용 관리 클라이언트를 사용하면 됩니다.

  1. 프록시를 통해 로컬 머신에서 연결할 수 있게 gcloud 도구를 인증합니다.

    gcloud auth application-default login
    
  2. Cloud SQL 프록시를 설치합니다.

    Linux 64비트

    1. 프록시를 다운로드합니다.
      wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
      
    2. 프록시 실행 파일을 만듭니다.
      chmod +x cloud_sql_proxy
      

    Linux 32비트

    1. 프록시를 다운로드합니다.
      wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.386 -O cloud_sql_proxy
      
    2. 프록시 실행 파일을 만듭니다.
      chmod +x cloud_sql_proxy
      

    macOS 64비트

    1. 프록시를 다운로드합니다.
      curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.amd64
      
    2. 프록시 실행 파일을 만듭니다.
      chmod +x cloud_sql_proxy
      

    macOS 32비트

    1. 프록시를 다운로드합니다.
      curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.386
      
    2. 프록시 실행 파일을 만듭니다.
      chmod +x cloud_sql_proxy
      

    Windows 64비트

    https://dl.google.com/cloudsql/cloud_sql_proxy_x64.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.

    Windows 32비트

    https://dl.google.com/cloudsql/cloud_sql_proxy_x86.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.
    사용 중인 운영체제가 여기에 포함되어 있지 않으면 소스에서 프록시를 컴파일할 수도 있습니다.
  3. 프록시를 실행합니다.

    언어 및 환경에 따라 TCP 소켓 또는 Unix 소켓을 사용하여 프록시를 시작할 수 있습니다.

    TCP 소켓

    1. 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.

      예시: myproject:us-central1:myinstance.

    2. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개 키 파일의 클라이언트 머신 내 위치를 기록해 둡니다.
    3. 프록시를 시작합니다.

      사용할 수 있는 프록시 호출 문자열은 다음과 같습니다.

      • Cloud SDK 인증 사용:
        ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:5432
        
        지정된 포트는 로컬 데이터베이스 서버 등에서 이미 사용하지 않는 포트여야 합니다.
      • 서비스 계정 및 명시적 인스턴스 지정 사용(프로덕션 환경에서 권장됨):
        ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:5432 \
                          -credential_file=<PATH_TO_KEY_FILE> &
        

      프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

    Unix 소켓

    1. 명시적 인스턴스 지정을 사용하는 경우 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.
    2. 프록시 소켓이 위치할 디렉터리를 만듭니다.
      sudo mkdir /cloudsql; sudo chmod 777 /cloudsql
    3. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개키 파일의 클라이언트 머신 내 위치를 기록해 둡니다.
    4. 새 터미널 창을 열고 프록시를 시작합니다.

      사용할 수 있는 프록시 호출 문자열은 다음과 같습니다.

      • 서비스 계정과 명시적 인스턴스 사양 사용(프로덕션 환경에서 권장됨):
        ./cloud_sql_proxy -dir=/cloudsql -instances=<INSTANCE_CONNECTION_NAME> \
                          -credential_file=<PATH_TO_KEY_FILE> &
      • Cloud SDK 인증과 자동 인스턴스 검색 사용:
        ./cloud_sql_proxy -dir=/cloudsql &

      프록시 출력을 다른 프로그램의 출력과 별도로 모니터링할 수 있도록 자체 터미널 내에서 프록시를 시작하는 것이 가장 좋습니다.

      프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

  4. 관리 클라이언트를 사용하려면 로컬 사본을 설치하고 프록시 또는 IP 주소를 사용하여 연결합니다.

    자세한 내용은 Cloud SQL 프록시를 사용하여 psql 클라이언트 연결IP 주소를 사용하여 psql 클라이언트 연결을 참조하세요.

연결 문자열 설정 및 라이브러리 추가

  1. 로컬 테스트를 위한 연결을 지원하도록 로컬 환경을 설정합니다.

    예를 들어 제공된 코드 샘플의 경우 다음과 같이 설정합니다.

    export POSTGRES_CONNECTION="user=[USER_NAME] password=[PASSWORD] dbname=[DATABASE_NAME] sslmode=disable
    
  2. 앱 배포 시 앱이 Cloud SQL 인스턴스에 연결될 수 있도록 Cloud SQL의 사용자, 비밀번호, 데이터베이스, 인스턴스 연결 이름 변수를 app.yaml 파일의 관련 환경 변수에 추가합니다.

    env_variables:
      # See https://godoc.org/github.com/lib/pq
      #
      # Replace INSTANCE_CONNECTION_NAME with the same value as in the
      # beta_settings section below.
      POSTGRES_CONNECTION: "user=postgres password=pw dbname=db host=/cloudsql/INSTANCE_CONNECTION_NAME"
      #
      # If you're testing locally using the Cloud SQL proxy with TCP,
      # instead set this environment variable:
      # POSTGRES_CONNECTION="user=postgres password=pw dbname=db sslmode=disable"

  3. Cloud SQL 인스턴스 연결 이름을 사용하여 beta_settings 섹션을 app.yaml에 추가합니다.

    # Replace INSTANCE_CONNECTION_NAME with the value obtained when configuring your
    # Cloud SQL instance, available from the Google Cloud Console or from the Cloud SDK.
    # For SQL v2 instances, this should be in the form of "project:region:instance".
    # Cloud SQL v1 instances are not supported.
    beta_settings:
      cloud_sql_instances: INSTANCE_CONNECTION_NAME
  4. 명령줄을 사용하여 PostgreSQL 패키지를 로컬 머신에 다운로드합니다. 예를 들면 다음과 같습니다.

    go get -u github.com/lib/pq
    

샘플 코드 실행

다음 샘플은 Cloud SQL에 방문 정보를 작성한 후 마지막 방문 데이터 10개를 읽고 반환합니다.

// Sample cloudsql demonstrates usage of Cloud SQL from App Engine flexible environment.
package main

import (
	"database/sql"
	"fmt"
	"log"
	"net/http"
	"os"
	"time"

	"google.golang.org/appengine"

	_ "github.com/lib/pq"
)

var db *sql.DB

func main() {
	// Set this in app.yaml when running in production.
	datastoreName := os.Getenv("POSTGRES_CONNECTION")

	var err error
	db, err = sql.Open("postgres", datastoreName)
	if err != nil {
		log.Fatal(err)
	}

	// Ensure the table exists.
	// Running an SQL query also checks the connection to the PostgreSQL server
	// is authenticated and valid.
	if err := createTable(); err != nil {
		log.Fatal(err)
	}

	http.HandleFunc("/", handle)
	appengine.Main()
}

func createTable() error {
	stmt := `CREATE TABLE IF NOT EXISTS visits (
			timestamp  BIGINT,
			userip     VARCHAR(255)
		)`
	_, err := db.Exec(stmt)
	return err
}

func handle(w http.ResponseWriter, r *http.Request) {
	if r.URL.Path != "/" {
		http.NotFound(w, r)
		return
	}

	// Get a list of the most recent visits.
	visits, err := queryVisits(10)
	if err != nil {
		msg := fmt.Sprintf("Could not get recent visits: %v", err)
		http.Error(w, msg, http.StatusInternalServerError)
		return
	}

	// Record this visit.
	if err := recordVisit(time.Now().UnixNano(), r.RemoteAddr); err != nil {
		msg := fmt.Sprintf("Could not save visit: %v", err)
		http.Error(w, msg, http.StatusInternalServerError)
		return
	}

	fmt.Fprintln(w, "Previous visits:")
	for _, v := range visits {
		fmt.Fprintf(w, "[%s] %s\n", time.Unix(0, v.timestamp), v.userIP)
	}
	fmt.Fprintln(w, "\nSuccessfully stored an entry of the current request.")
}

type visit struct {
	timestamp int64
	userIP    string
}

func recordVisit(timestamp int64, userIP string) error {
	stmt := "INSERT INTO visits (timestamp, userip) VALUES ($1, $2)"
	_, err := db.Exec(stmt, timestamp, userIP)
	return err
}

func queryVisits(limit int64) ([]visit, error) {
	rows, err := db.Query("SELECT timestamp, userip FROM visits ORDER BY timestamp DESC LIMIT $1", limit)
	if err != nil {
		return nil, fmt.Errorf("Could not get recent visits: %v", err)
	}
	defer rows.Close()

	var visits []visit
	for rows.Next() {
		var v visit
		if err := rows.Scan(&v.timestamp, &v.userIP); err != nil {
			return nil, fmt.Errorf("Could not get timestamp/user IP out of row: %v", err)
		}
		visits = append(visits, v)
	}

	return visits, rows.Err()
}

테스트 및 배포

  1. 애플리케이션을 로컬에서 테스트하려면 다음 명령어를 실행합니다.

    go run cloudsql.go
    
  2. 로컬 테스트 후 앱을 App Engine에 배포합니다.

    gcloud app deploy
    

  3. 브라우저를 실행하고 http://[YOUR_PROJECT_ID].appspot.com에서 앱을 보려면 다음 명령어를 실행합니다.

    gcloud app browse
    

서로 다른 프로젝트에서 Cloud SQL 및 App Engine 실행

App Engine 애플리케이션과 Cloud SQL 인스턴스의 Google Cloud Platform 프로젝트가 다를 경우 App Engine 애플리케이션에서 Cloud SQL에 액세스할 수 있도록 서비스 계정을 사용해야 합니다.

여기서 서비스 계정은 App Engine 애플리케이션용을 사용하며 Google Cloud Platform 프로젝트를 만들 때 기본적으로 생성됩니다.

  1. App Engine 애플리케이션이 Cloud SQL 인스턴스와 동일한 프로젝트에 있는 경우 이 섹션을 건너뛰고 로컬 환경 설정으로 이동합니다. 그렇지 않은 경우 다음 단계를 진행합니다.
  2. App Engine 애플리케이션에 연결된 서비스 계정을 확인합니다. 기본 App Engine 서비스 계정 이름은 [PROJECT-ID]@appspot.gserviceaccount.com입니다.

    IAM 권한 페이지에서 App Engine 서비스 계정을 확인할 수 있습니다. Cloud SQL 인스턴스가 아닌 App Engine 애플리케이션의 프로젝트를 선택해야 합니다.

    IAM 권한 페이지로 이동

  3. Google Cloud Platform Console에서 IAM 및 관리자 프로젝트 페이지로 이동합니다.

    IAM 및 관리자 프로젝트 페이지로 이동

  4. Cloud SQL 인스턴스가 포함된 프로젝트를 선택합니다.
  5. 서비스 계정 이름을 검색합니다.
  6. 이미 서비스 계정이 있고 이 계정의 역할에 cloudsql.instances.connect 권한이 포함되어 있으면 로컬 환경 설정을 진행합니다.

    Cloud SQL Client, Cloud SQL Editor, Cloud SQL Admin 역할은 모두 이전 EditorOwner 프로젝트 역할과 마찬가지로 필요한 권한을 제공합니다.

  7. 그렇지 않으면 추가를 클릭하여 서비스 계정을 추가합니다.
  8. 구성원 추가 대화상자에서 서비스 계정 이름을 지정하고 cloudsql.instances.connect 권한이 있는 역할을 선택합니다. 뷰어를 제외하고 사전 정의된 모든 Cloud SQL 역할을 선택할 수 있습니다.

    또는 프로젝트 > 편집자를 선택하여 기본 편집자 역할을 사용할 수 있지만 편집자 역할에는 Google Cloud Platform 전반에 대한 권한이 있습니다.

    이러한 역할이 표시되지 않은 경우에는 Google Cloud Platform 사용자에게 resourcemanager.projects.setIamPolicy 권한이 없을 수도 있습니다. Google Cloud Platform Console의 IAM 페이지로 이동하고 사용자 ID를 검색하여 권한을 확인할 수 있습니다.

  9. 추가를 클릭합니다.

    이제 지정된 역할을 가진 서비스 계정이 나열됩니다.

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

Go용 Google App Engine Flexible Environment