Standardmäßig sind in einem Datenbankcluster nur Verbindungen aus dem Nutzercluster und demselben Projekt zulässig. So lassen Sie externe Verbindungen von IP-Adressen außerhalb Ihrer Google Distributed Cloud-Organisation ohne Internetverbindung zu:
Console
- Melden Sie sich mit einem Konto, das an die Rolle
project-networkpolicy-admin
gebunden ist, in der GDC Console an, um Firewallregeln zu erstellen. - Wählen Sie im Hauptmenü der GDC Console Firewall aus.
- Klicken Sie im Bereich Von Nutzern erstellte Regeln auf Erstellen.
- Geben Sie unter Firewall rule details (Details zur Firewallregel) einen Namen für die Firewallregel ein.
- Wählen Sie im Dialogfeld Traffic-Richtung die Option EINGEHEND aus.
- Wählen Sie im Dialogfeld Ziel die Option Dienst und dann dbs aus.
- Wählen Sie im Dialogfeld Von die Option Außerhalb der Organisation aus und geben Sie den CIDR-Bereich ein, aus dem Sie externe Verbindungen zulassen möchten.
- Klicken Sie auf Erstellen.
- Warten Sie, bis in der Spalte Status der neuen Regel Bereit angezeigt wird.
- Melden Sie sich mit einem Konto, das mit der
project-db-admin
verknüpft ist, in der GDC Console an. - Wählen Sie im Hauptmenü der GDC Console Database Service aus.
- Wählen Sie den Datenbankcluster aus, für den Sie externe Verbindungen aktivieren möchten.
- Prüfen Sie in der Datenbankclusterübersicht im Bereich Connectivity (Konnektivität) die Zeile Allow external connections (Externe Verbindungen zulassen), um festzustellen, ob externe Verbindungen bereits zulässig sind.
- Klicken Sie in der Übersicht des Datenbankclusters im Bereich Konnektivität auf bearbeiten Bearbeiten.
- Klicken Sie das Kästchen Externe Verbindungen zulassen an.
- Klicken Sie auf SPEICHERN.
API
Erstellen Sie eine
ProjectNetworkPolicy
-Ressource, um externe Verbindungen zuzulassen:apiVersion: networking.gdc.goog/v1 kind: ProjectNetworkPolicy metadata: name: allow-external-dbs namespace: USER_PROJECT spec: ingress: - from: - ipBlock: cidr: CIDR_RANGE policyType: Ingress subject: managedServices: matchTypes: - dbs subjectType: ManagedService ```
Aktualisieren Sie den Datenbankcluster, um Verbindungen außerhalb der Organisation zu ermöglichen:
kubectl patch dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -p '{"spec":{"allowExternalIncomingTraffic":true}}' --type=merge -n USER_PROJECT
Ersetzen Sie Folgendes:
USER_PROJECT
: Der Name des Nutzerprojekts, in dem der Datenbankcluster erstellt wurde.CIDR_RANGE
: der CIDR-Bereich, aus dem Sie externe Verbindungen zulassen möchten.DBENGINE_NAME
: der Name der Datenbank-Engine. Dies ist einer der folgenden Werte:alloydbomni
,postgresql
oderoracle
.DBCLUSTER_NAME
: der Name des Datenbankclusters.