Externe Verbindungen aktivieren

Standardmäßig sind in einem Datenbankcluster nur Verbindungen aus dem Nutzercluster und demselben Projekt zulässig. So lassen Sie externe Verbindungen von IP-Adressen außerhalb Ihrer Google Distributed Cloud-Organisation ohne Internetverbindung zu:

Console

  1. Melden Sie sich mit einem Konto, das an die Rolle project-networkpolicy-admin gebunden ist, in der GDC Console an, um Firewallregeln zu erstellen.
  2. Wählen Sie im Hauptmenü der GDC Console Firewall aus.
  3. Klicken Sie im Bereich Von Nutzern erstellte Regeln auf Erstellen.
  4. Geben Sie unter Firewall rule details (Details zur Firewallregel) einen Namen für die Firewallregel ein.
  5. Wählen Sie im Dialogfeld Traffic-Richtung die Option EINGEHEND aus.
  6. Wählen Sie im Dialogfeld Ziel die Option Dienst und dann dbs aus.
  7. Wählen Sie im Dialogfeld Von die Option Außerhalb der Organisation aus und geben Sie den CIDR-Bereich ein, aus dem Sie externe Verbindungen zulassen möchten.
  8. Klicken Sie auf Erstellen.
  9. Warten Sie, bis in der Spalte Status der neuen Regel Bereit angezeigt wird.
  10. Melden Sie sich mit einem Konto, das mit der project-db-admin verknüpft ist, in der GDC Console an.
  11. Wählen Sie im Hauptmenü der GDC Console Database Service aus.
  12. Wählen Sie den Datenbankcluster aus, für den Sie externe Verbindungen aktivieren möchten.
  13. Prüfen Sie in der Datenbankclusterübersicht im Bereich Connectivity (Konnektivität) die Zeile Allow external connections (Externe Verbindungen zulassen), um festzustellen, ob externe Verbindungen bereits zulässig sind.
  14. Klicken Sie in der Übersicht des Datenbankclusters im Bereich Konnektivität auf bearbeiten Bearbeiten.
  15. Klicken Sie das Kästchen Externe Verbindungen zulassen an.
  16. Klicken Sie auf SPEICHERN.

API

  1. Erstellen Sie eine ProjectNetworkPolicy-Ressource, um externe Verbindungen zuzulassen:

    apiVersion: networking.gdc.goog/v1
    kind: ProjectNetworkPolicy
    metadata:
      name: allow-external-dbs
      namespace: USER_PROJECT
    spec:
      ingress:
      - from:
       - ipBlock:
         cidr: CIDR_RANGE
      policyType: Ingress
      subject:
        managedServices:
          matchTypes:
          - dbs
        subjectType: ManagedService
     ```
    
  2. Aktualisieren Sie den Datenbankcluster, um Verbindungen außerhalb der Organisation zu ermöglichen:

    kubectl patch dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -p '{"spec":{"allowExternalIncomingTraffic":true}}' --type=merge -n USER_PROJECT
    

Ersetzen Sie Folgendes:

  • USER_PROJECT: Der Name des Nutzerprojekts, in dem der Datenbankcluster erstellt wurde.
  • CIDR_RANGE: der CIDR-Bereich, aus dem Sie externe Verbindungen zulassen möchten.
  • DBENGINE_NAME: der Name der Datenbank-Engine. Dies ist einer der folgenden Werte: alloydbomni, postgresql oder oracle.
  • DBCLUSTER_NAME: der Name des Datenbankclusters.