Per impostazione predefinita, un cluster di database consente solo connessioni dall'interno del cluster utente e dello stesso progetto. Per consentire connessioni esterne da indirizzi IP al di fuori della tua organizzazione isolata di Google Distributed Cloud:
Console
- Accedi alla console GDC con un account associato al ruolo
project-networkpolicy-admin
per creare regole firewall. - Nel menu principale della console GDC, scegli Firewall.
- Nella sezione Regole create dall'utente, fai clic su Crea.
- In Dettagli regola firewall, crea un nome per la regola firewall.
- Nella finestra di dialogo Direzione del traffico, scegli INGRESS.
- Nella finestra di dialogo Destinazione, scegli Servizio e poi seleziona dbs.
- Nella finestra di dialogo Da, scegli Al di fuori dell'organizzazione e inserisci l'intervallo CIDR da cui vuoi consentire la connettività esterna.
- Fai clic su Crea.
- Attendi che nella colonna Stato della nuova regola venga visualizzato Pronto.
- Accedi alla console GDC con un account collegato a
project-db-admin
- Dal menu principale della console GDC, scegli Database Service.
- Seleziona il cluster di database a cui vuoi abilitare le connessioni esterne.
- Controlla la riga Consenti connessioni esterne della sezione Connettività della panoramica del cluster di database per verificare se le connessioni esterne sono già consentite.
- Nella sezione Connettività della panoramica del cluster di database, fai clic su Modifica Modifica.
- Seleziona la casella di controllo Consenti connessioni esterne.
- Fai clic su SALVA.
API
Crea una risorsa
ProjectNetworkPolicy
per consentire le connessioni esterne:apiVersion: networking.gdc.goog/v1 kind: ProjectNetworkPolicy metadata: name: allow-external-dbs namespace: USER_PROJECT spec: ingress: - from: - ipBlock: cidr: CIDR_RANGE policyType: Ingress subject: managedServices: matchTypes: - dbs subjectType: ManagedService ```
Aggiorna il cluster di database per abilitare le connessioni esterne all'organizzazione:
kubectl patch dbcluster.DBENGINE_NAME.dbadmin.gdc.goog DBCLUSTER_NAME -p '{"spec":{"allowExternalIncomingTraffic":true}}' --type=merge -n USER_PROJECT
Sostituisci quanto segue:
USER_PROJECT
: il nome del progetto utente in cui è stato creato il cluster di database.CIDR_RANGE
: l'intervallo CIDR da cui vuoi consentire la connettività esterna.DBENGINE_NAME
: il nome del motore del database. Questo è uno traalloydbomni
,postgresql
ooracle
.DBCLUSTER_NAME
: il nome del cluster di database.