연결 프로필을 단독으로 만들거나 특정 마이그레이션 작업을 만드는 맥락에서 만들 수 있습니다. 어느 쪽이든 모든 연결 프로필은 연결 프로필 페이지에서 검토 및 수정할 수 있으며 마이그레이션 작업 전반에서 재사용할 수 있습니다.
소스 액세스 정보가 있는 사용자가 마이그레이션 작업을 만드는 사용자가 아닌 경우 소스 연결 프로필을 직접 만드는 것이 유용합니다. 여러 마이그레이션 작업에서 소스 연결 프로필 정의를 재사용할 수도 있습니다. 여러 이전에 동일한 프로필을 사용하는 경우 소스 데이터베이스의 max_replication_slots
매개변수를 업데이트하여 만드는 복제본 수를 고려해야 합니다.
소스 연결 프로필을 만들려면 다음 단계를 따르세요.
- Google Cloud Console에서 연결 프로필 페이지로 이동합니다.
- 프로필 만들기를 클릭합니다.
- 연결 프로필 만들기 페이지에서 소스에 연결하는 데 필요한 다음 정보를 입력합니다.
- 프로필 역할 목록에서 소스를 선택합니다.
데이터베이스 엔진 목록에서 소스 데이터베이스 엔진을 선택합니다.
- 연결 프로필 이름을 입력합니다. 이 이름은 연결 프로필 목록과 마이그레이션 작업 생성 시 기존 연결 프로필을 선택할 때 사용됩니다.
- 자동 생성된 연결 프로필 ID를 그대로 둡니다.
호스트 이름 또는 IP 주소를 입력합니다.
소스 데이터베이스가 Google Cloud 에 호스팅되거나 역방향 SSH 터널을 사용하여 대상 데이터베이스를 소스 데이터베이스에 연결하는 경우 소스 데이터베이스의 비공개 (내부) IP 주소를 지정합니다. Cloud SQL 대상에서 이 주소에 액세스할 수 있습니다. 자세한 내용은 VPC 피어링을 사용하여 연결 구성을 참고하세요.
IP 허용 목록과 같은 다른 연결 방법의 경우 공개 IP 주소를 제공합니다.
- 호스트에 액세스하는 데 사용되는 포트를 입력합니다. 기본 PostgreSQL 포트는 5432입니다.
- 소스 데이터베이스의 사용자 이름과 비밀번호를 입력합니다. 사용자에게 이러한 권한이 있어야 합니다.
페이지의 연결 프로필 리전 섹션에서 연결 프로필을 저장할 리전을 선택합니다.
선택사항: 공개 네트워크(IP 허용 목록 사용)를 통해 연결하는 경우 소스 데이터베이스와 대상 데이터베이스 간의 연결에 SSL/TLS 암호화를 사용하는 것이 좋습니다.
연결 보호 섹션의 암호화 유형 목록에서 다음 SSL/TLS 구성 옵션 중 하나를 선택할 수 있습니다.
- 없음: Cloud SQL 대상 인스턴스가 암호화 없이 소스 데이터베이스에 연결됩니다. 데이터베이스에 암호화된 연결이 필요한 경우 이 옵션을 사용하지 않는 것이 좋습니다.
- 기본: Cloud SQL 대상 인스턴스가 암호화로 소스 데이터베이스에 연결되지만 인증 기관 (CA)을 확인하지 않습니다.
TLS 인증: Cloud SQL 대상 인스턴스가 소스 데이터베이스에 연결되면 인스턴스가 소스를 인증하여 인스턴스가 올바른 호스트에 안전하게 연결되는지 확인합니다. 이렇게 하면 중간자 (PITM) 공격을 방지할 수 있습니다. TLS 인증의 경우 소스가 인스턴스를 인증하지 않습니다.
TLS 인증을 사용하려면 외부 서버의 인증서에 서명한 CA의 x509 PEM 인코딩 인증서를 제공해야 합니다.
- mTLS 인증: 대상 인스턴스가 소스에 연결되면 인스턴스가 소스를 인증하고 소스가 인스턴스를 인증합니다.
mTLS 인증은 가장 강력한 보안을 제공합니다. 하지만 Cloud SQL 대상 인스턴스를 만들 때 클라이언트 인증서와 비공개 키를 제공하고 싶지 않을 경우 TLS 인증을 사용하면 됩니다.
mTLS 인증을 사용하려면 대상 연결 프로필을 만들 때 다음과 같은 항목을 제공해야 합니다.
- 소스 데이터베이스 서버의 인증서(CA 인증서)에 서명한 CA의 인증서입니다.
- 소스 데이터베이스 서버(클라이언트 인증서)를 인증하기 위해 인스턴스가 사용하는 인증서입니다.
- 클라이언트 인증서와 연결된 비공개 키 (클라이언트 키)입니다.
페이지 하단에 있는 만들기를 클릭합니다.
연결 프로필 페이지가 표시되고 새로 만든 연결 프로필이 표시됩니다.