이 섹션에서는 비공개 연결 구성을 만드는 방법을 알아봅니다. 이 유형의 구성에는 Datastream이 Google Cloud 내에서 내부적으로 또는 VPN 또는 Interconnect를 통해 연결된 외부 소스를 사용하여 비공개 네트워크를 통해 데이터 소스와 통신하기 위해 사용되는 정보가 포함되어 있습니다. 이 통신은 Virtual Private Cloud(VPC) 피어링 연결을 통해 이루어집니다.
VPC 피어링 연결은 내부 비공개 IPv4 주소를 사용해서 두 VPC간에 트래픽을 라우팅할 수 있게 해주는 네트워킹 연결입니다.
DataStream이 비공개 연결에서 DNS(도메인 이름 시스템) 확인을 지원하지 않으므로 비공개 연결 구성을 설정할 때 비공개 IP 주소를 제공해야 합니다.
시작하기 전에
비공개 연결 구성을 만들려면 Datastream이 프로젝트에 VPC 피어링 연결을 만들 수 있도록 다음 단계를 수행해야 합니다.
Datastream의 비공개 네트워크에 피어링할 수 있고 제한사항에 설명된 요구사항을 충족하는 VPC 네트워크가 있어야 합니다. 이 네트워크를 만드는 방법은 VPC 네트워크 피어링 사용을 참조하세요.
/29 CIDR 블록이 있는 VPC 네트워크에서 사용 가능한 IP 범위를 확인합니다. 이미 서브넷으로 존재하는 IP 범위, 비공개 서비스 액세스 사전 할당된 IP 범위 또는 IP 범위가 포함된 경로(기본 0.0.0.0 경로 제외)일 수 없습니다. Datastream은 이 IP 범위를 사용하여 소스 데이터베이스와 통신할 수 있도록 서브넷을 만듭니다. 다음 표에서는 유효한 IP 범위를 설명합니다.
Google Cloud 및 온프레미스 방화벽에서 선택된 IP 범위의 트래픽이 허용되는지 확인합니다. 그렇지 않으면 소스 데이터베이스 포트에서 트래픽을 허용하는 인그레스 방화벽 규칙을 만들고 방화벽 규칙의 IPv4 주소 범위가 비공개 연결 리소스를 만들 때 할당된 IP 주소 범위와 동일한지 확인합니다.
PRIORITY: 규칙 우선순위로 0에서 65535(0 및 65535 포함) 사이의 정수로 표현됩니다. 이 값은 차단 트래픽 규칙에 설정된 값보다 작아야 합니다(있는 경우). 우선순위 값이 작을수록 우선순위가 높습니다.
PRIVATE_CONNECTIVITY_VPC: Datastream 비공개 네트워크에 피어링할 수 있고 제한사항에 설명된 요구사항을 충족하는 VPC 네트워크입니다.
이 VPC는 비공개 연결 구성을 만들 때 지정하는 VPC입니다.
VPC_PROJECT: VPC 네트워크의 프로젝트입니다.
FIREWALL_RULES: 방화벽 규칙이 적용되는 프로토콜 및 포트의 목록입니다(예: tcp:80). 이 규칙은 소스 데이터베이스 또는 프록시의 IP 주소 및 포트에 대한 TCP 트래픽을 허용해야 합니다. 비공개 연결은 여러 데이터베이스를 지원할 수 있으므로 규칙에서 구성의 실제 사용량을 고려해야 합니다.
IP-RANGE: Datastream이 소스 데이터베이스와 통신하는 데 사용하는 IP 주소 범위입니다. 이 범위는 비공개 연결 구성을 만들 때 IP 범위 할당 필드에 지정한 범위와 동일합니다.
Datastream으로 다시 트래픽을 허용하도록 동일한 이그레스 방화벽 규칙을 만들어야 할 수도 있습니다.
compute.networks.list 권한이 포함된 역할을 할당합니다. 이 권한은 프로젝트의 VPC 네트워크를 나열하기 위해 필요한 IAM 권한을 부여합니다. IAM 권한 참조를 확인하여 이 권한이 포함된 역할을 찾을 수 있습니다.
공유 VPC 기본 요건
공유 VPC를 사용하는 경우 시작하기 전에 섹션에 설명된 단계 외에도 다음 작업을 완료해야 합니다.
Datastream 서비스 계정에 사용되는 이메일 주소를 가져옵니다. Datastream 서비스 계정은 다음 중 하나를 수행할 때 생성됩니다.
연결 프로필 또는 스트림과 같은 Datastream 리소스를 만들기.
비공개 연결 구성을 만들고, 공유 VPC를 선택하고, Datastream 서비스 계정 만들기를 클릭하기. 서비스 계정은 호스트 프로젝트에 생성됩니다.
Datastream 서비스 계정에 사용되는 이메일 주소를 가져오려면 Google Cloud 콘솔 홈페이지에서 프로젝트 번호를 찾습니다. 서비스 계정의 이메일 주소는 service-[project_number]@gcp-sa-datastream.iam.gserviceaccount.com입니다.
호스트 프로젝트에서 다음 안내를 따르세요.
Datastream 서비스 계정에 compute.networkAdmin Identity and Access Management(IAM) 역할 권한을 부여합니다. 이 역할은 VPC 피어링을 만들 때만 필요합니다. 피어링이 설정되면 이 역할은 더 이상 필요하지 않습니다.
조직에서 권한 부여를 허용하지 않으면 다음 최소 권한으로 커스텀 역할을 만들어 비공개 연결 리소스를 만들고 삭제합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-03(UTC)"],[[["\u003cp\u003ePrivate connectivity configurations enable Datastream to communicate with data sources over a private network via a Virtual Private Cloud (VPC) peering connection.\u003c/p\u003e\n"],["\u003cp\u003eCreating a private connectivity configuration requires a VPC network that can peer with Datastream's private network and an available IP range (with a /29 CIDR block) within the VPC.\u003c/p\u003e\n"],["\u003cp\u003eDatastream does not support DNS resolution in private connections, so private IP addresses must be provided when setting up the configuration.\u003c/p\u003e\n"],["\u003cp\u003eIf using a Shared VPC, the Datastream service account needs \u003ccode\u003ecompute.networkAdmin\u003c/code\u003e IAM role permission in the host project, and the service project must have the Datastream API enabled.\u003c/p\u003e\n"],["\u003cp\u003eUnused private connectivity configurations are automatically deleted after six consecutive months of inactivity, so they need to be used in an active connection profile to be retained.\u003c/p\u003e\n"]]],[],null,["# Create a private connectivity configuration\n\nIn this page, you learn how to create a private connectivity configuration.\nThis type of configuration contains information that Datastream uses to\ncommunicate with a data source over a private network (internally within\nGoogle Cloud, or with external sources connected over VPN or\nInterconnect). This communication happens through a\n*Private Service Connect interface* connection or a\n*Virtual Private Cloud (VPC) peering* connection.\n\nA **Private Service Connect interface** connection uses a virtual\nmachine (VM) with a network interface that Datastream creates.\nThe network interface then connects to your VPC network using the network\nattachment that you supply, with the IP address assigned from the network\nattachment subnetwork.\n\nA **VPC peering** connection is a networking connection between two VPCs that\nlets you route traffic between them using internal, private IPv4 addresses. You\nneed to provide the private IP addresses when setting up the private connectivity\nconfiguration because Datastream doesn't support Domain Name System\n(DNS) resolution in private connections.\n| Datastream automatically deletes private connectivity configurations that haven't been used for a period of six consecutive months. To retain your private connectivity configurations, make sure they are used in at least one active connection profile.\n\nBefore you begin\n----------------\n\nBefore you create your private connectivity configuration, review the\nprerequisites:\n\n- For VPC peering, see [VPC peering prerequisites](/datastream/docs/vpc-peering#vpc-prereqs).\n- For Shared VPC, see [Shared VPC prerequisites](/datastream/docs/vpc-peering#shared-vpc).\n- For Private Service Connect interfaces, see [Private Service Connect prerequisites](/datastream/docs/psc-interfaces#psci-prereqs).\n\nCreate the configuration\n------------------------\n\nTo create a private connectivity configuration, perform the following steps:\n\n1. Go to the **Private connectivity configurations** page in the Google Cloud console.\n\n [Go to the Private connectivity configurations page](https://console.cloud.google.com/datastream/private-connections)\n2. Click **Create configuration**.\n\n3. Use the following table to populate the fields of the\n **Configure private connectivity** section of the\n **Create private connectivity configuration** page:\n\n4. In the **Set up connection** section, select an option from the\n **Private connectivity method** drop-down:\n\n - **PSC interfaces** : select this option to use Private Service Connect interface as your private connectivity method:\n\n - **VPC peering** : select this option to use VPC peering as your private connectivity method:\n\n5. Click **CREATE**.\n\n | It takes a few minutes for your private connectivity configuration to be created. Background resources need to be created so that the configuration can be created.\n\nAfter creating a private connectivity configuration, you can\n[view high-level and detailed information](/datastream/docs/view-a-private-connectivity-configuration)\nabout it.\n\nWhat's next\n-----------\n\n- Learn how to [view your private connectivity configuration](/datastream/docs/create-a-private-connectivity-configuration).\n- Find out how to [delete a private connectivity configuration](/datastream/docs/delete-a-private-connectivity-configuration).\n- Learn about the [Private Service Connect interfaces](/datastream/docs/psc-interfaces) private connectivity method.\n- Learn about the [VPC peering](/datastream/docs/vpc-peering) private connectivity method."]]