Secara default, cluster database hanya mengizinkan koneksi dari dalam cluster pengguna dan project yang sama.
Untuk mengaktifkan koneksi ke semua cluster database di project Anda dari project lain, lihat Mengaktifkan koneksi lintas project.
Untuk mengaktifkan koneksi ke cluster database dari alamat IP di luar organisasi GDC Anda, lihat Mengaktifkan koneksi eksternal.
Login ke konsol GDC dengan akun yang terikat ke peran Admin DB Project untuk menemukan informasi berikut guna terhubung ke cluster database Anda. Informasi ini ada di bagian Connectivity di halaman Database Service.
Langkah-langkah ini mencakup contoh untuk menghubungkan ke database menggunakan psql
. Langkah-langkah
persisnya akan bervariasi bergantung pada software klien yang Anda pilih.
Konsol
Buka bagian Connectivity di halaman Database Service untuk cluster database. Halaman ini mencakup:
- Sandi akun administrator (nama penggunanya adalah
dbsadmin
) - Nama host dan nomor port endpoint utama cluster database
- Jika cluster database mengizinkan koneksi eksternal dari luar organisasi.
- Perintah
psql
untuk menghubungkan ke cluster (untuk cluster database PostgreSQL dan AlloyDB Omni) - String untuk menghubungkan ke cluster dengan Java Database Connectivity (JDBC) (untuk cluster database Oracle)
- Link untuk mendownload sertifikat certificate authority (CA) dari cluster database
- Sandi akun administrator (nama penggunanya adalah
Download sertifikat CA dari konsol GDC di bagian Connectivity pada halaman Database Service untuk cluster database Anda.
Konfigurasi klien Anda untuk menggunakan sertifikat CA guna memverifikasi database. Untuk klien
psql
, tetapkan variabel lingkunganPGSSLROOTCERT
ke jalur file sertifikat dan variabel lingkunganPGSSLMODE
ke preferensi Anda:export PGSSLROOTCERT=path/to/accounts_cert.pem export PGSSLMODE="verify-full"
Hubungkan ke database dari software klien Anda. Jika Anda menggunakan
psql
, jalankan perintah berikut:PGPASSWORD=DB_PASSWORD psql -h DB_HOSTNAME -p PORT -U USERNAME -d postgres
Ganti variabel berikut:
path/to/
: jalur ke sertifikataccounts_cert.pem
.DB_PASSWORD
: sandi dari konsol.DB_HOSTNAME
: nama host database dari konsol.DB_PORT
: nomor port database dari konsol.DB_USERNAME
: nama pengguna database dari konsol.
API
Ambil endpoint database dari status cluster database:
kubectl get dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -n USER_PROJECT -o=jsonpath='{.status.primary.url}'
Download sertifikat CA dari secret Kubernetes:
kubectl get secret dbs-certificates -n USER_PROJECT -o json | jq -r '.data."dbs-DBENGINE_SHORT_NAME-cert-DBCLUSTER_NAME"' | base64 -d > path/to/ca.crt
Konfigurasi klien Anda untuk menggunakan sertifikat CA guna memverifikasi database. Untuk klien
psql
, Anda dapat menetapkan variabel lingkunganPGSSLROOTCERT
ke jalur file sertifikat dan variabel lingkunganPGSSLMODE
ke preferensi Anda:export PGSSLROOTCERT=path/to/accounts_cert.pem export PGSSLMODE="verify-full"
Hubungkan ke database dari software klien Anda. Jika Anda menggunakan
psql
, jalankan perintah berikut:PGPASSWORD=DB_PASSWORD psql -h DB_HOSTNAME -p DB_PORT -U DB_USERNAME -d postgres
Ganti variabel berikut:
DBENGINE_NAME
: nama mesin database. Ini adalah salah satu darialloydbomni
,postgresql
, atauoracle
.USER_PROJECT
: nama project pengguna tempat cluster database dibuat.DBENGINE_SHORT_NAME
: nama singkat mesin database. Ini adalah salah satu darial
(AlloyDB Omni),pg
(PostgreSQL), atauora
(Oracle).DBCLUSTER_NAME
: nama cluster database.path/to/
: jalur ke sertifikat CA database.DB_PASSWORD
: sandi database untuk pengguna administrator.DB_HOSTNAME
: nama host dari status cluster database.DB_PORT
: nomor port database dari status cluster database.DB_USERNAME
: dengan nama pengguna database (defaultnya adalahdbsadmin
).