Activer les connexions externes

Par défaut, un cluster de bases de données n'autorise que les connexions provenant du cluster d'utilisateur et du même projet. Pour autoriser les connexions externes à partir d'adresses IP en dehors de votre organisation Google Distributed Cloud isolée :

Console

  1. Connectez-vous à la console GDC avec un compte associé au rôle project-networkpolicy-admin pour créer des règles de pare-feu.
  2. Dans le menu principal de la console GDC, sélectionnez Pare-feu.
  3. Dans la section Règles créées par l'utilisateur, cliquez sur Créer.
  4. Dans Détails de la règle de pare-feu, créez un nom pour votre règle de pare-feu.
  5. Dans la boîte de dialogue Direction of traffic (Sens du trafic), sélectionnez INGRESS.
  6. Dans la boîte de dialogue Cible, sélectionnez Service, puis dbs.
  7. Dans la boîte de dialogue De, sélectionnez En dehors de l'organisation, puis saisissez la plage CIDR à partir de laquelle vous souhaitez autoriser la connectivité externe.
  8. Cliquez sur Créer.
  9. Attendez que la colonne État de la nouvelle règle affiche Prêt.
  10. Connectez-vous à la console GDC avec un compte associé à project-db-admin.
  11. Dans le menu principal de la console GDC, sélectionnez Database Service (Service de base de données).
  12. Sélectionnez le cluster de base de données pour lequel vous souhaitez activer les connexions externes.
  13. Cochez la ligne Autoriser les connexions externes de la section Connectivité de la page "Présentation du cluster de bases de données" pour voir si les connexions externes sont déjà autorisées.
  14. Dans la section Connectivité de la page "Présentation du cluster de bases de données", cliquez sur Modifier Modifier.
  15. Cochez la case Autoriser les connexions externes.
  16. Cliquez sur ENREGISTRER.

API

  1. Créez une ressource ProjectNetworkPolicy pour autoriser les connexions externes :

    apiVersion: networking.gdc.goog/v1
    kind: ProjectNetworkPolicy
    metadata:
      name: allow-external-dbs
      namespace: USER_PROJECT
    spec:
      ingress:
      - from:
       - ipBlock:
         cidr: CIDR_RANGE
      policyType: Ingress
      subject:
        managedServices:
          matchTypes:
          - dbs
        subjectType: ManagedService
     ```
    
  2. Mettez à jour le cluster de bases de données pour activer les connexions externes à l'organisation :

    kubectl patch dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -p '{"spec":{"allowExternalIncomingTraffic":true}}' --type=merge -n USER_PROJECT
    

Remplacez les éléments suivants :

  • USER_PROJECT : nom du projet utilisateur dans lequel le cluster de bases de données a été créé.
  • CIDR_RANGE : plage CIDR à partir de laquelle vous souhaitez autoriser la connectivité externe.
  • DBENGINE_NAME : nom du moteur de base de données. Il s'agit de l'une des valeurs suivantes : alloydbomni, postgresql ou oracle.
  • DBCLUSTER_NAME : nom du cluster de base de données.