Par défaut, un cluster de bases de données n'autorise que les connexions provenant du cluster d'utilisateur et du même projet. Pour autoriser les connexions externes à partir d'adresses IP en dehors de votre organisation Google Distributed Cloud isolée :
Console
- Connectez-vous à la console GDC avec un compte associé au rôle
project-networkpolicy-admin
pour créer des règles de pare-feu. - Dans le menu principal de la console GDC, sélectionnez Pare-feu.
- Dans la section Règles créées par l'utilisateur, cliquez sur Créer.
- Dans Détails de la règle de pare-feu, créez un nom pour votre règle de pare-feu.
- Dans la boîte de dialogue Direction of traffic (Sens du trafic), sélectionnez INGRESS.
- Dans la boîte de dialogue Cible, sélectionnez Service, puis dbs.
- Dans la boîte de dialogue De, sélectionnez En dehors de l'organisation, puis saisissez la plage CIDR à partir de laquelle vous souhaitez autoriser la connectivité externe.
- Cliquez sur Créer.
- Attendez que la colonne État de la nouvelle règle affiche Prêt.
- Connectez-vous à la console GDC avec un compte associé à
project-db-admin
. - Dans le menu principal de la console GDC, sélectionnez Database Service (Service de base de données).
- Sélectionnez le cluster de base de données pour lequel vous souhaitez activer les connexions externes.
- Cochez la ligne Autoriser les connexions externes de la section Connectivité de la page "Présentation du cluster de bases de données" pour voir si les connexions externes sont déjà autorisées.
- Dans la section Connectivité de la page "Présentation du cluster de bases de données", cliquez sur Modifier Modifier.
- Cochez la case Autoriser les connexions externes.
- Cliquez sur ENREGISTRER.
API
Créez une ressource
ProjectNetworkPolicy
pour autoriser les connexions externes :apiVersion: networking.gdc.goog/v1 kind: ProjectNetworkPolicy metadata: name: allow-external-dbs namespace: USER_PROJECT spec: ingress: - from: - ipBlock: cidr: CIDR_RANGE policyType: Ingress subject: managedServices: matchTypes: - dbs subjectType: ManagedService ```
Mettez à jour le cluster de bases de données pour activer les connexions externes à l'organisation :
kubectl patch dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -p '{"spec":{"allowExternalIncomingTraffic":true}}' --type=merge -n USER_PROJECT
Remplacez les éléments suivants :
USER_PROJECT
: nom du projet utilisateur dans lequel le cluster de bases de données a été créé.CIDR_RANGE
: plage CIDR à partir de laquelle vous souhaitez autoriser la connectivité externe.DBENGINE_NAME
: nom du moteur de base de données. Il s'agit de l'une des valeurs suivantes :alloydbomni
,postgresql
ouoracle
.DBCLUSTER_NAME
: nom du cluster de base de données.