Par défaut, un cluster de bases de données n'autorise la connexion qu'à partir du cluster d'utilisateur et du même projet.
Pour activer les connexions à tous les clusters de bases de données de votre projet depuis un autre projet, consultez Activer les connexions inter-projets.
Pour vous connecter à la base de données à partir d'adresses IP en dehors de votre organisation sandbox GDC, suivez les instructions de la section Se connecter à la base de données pour activer les connexions externes.
Vous pouvez utiliser sshuttle pour vous connecter à votre base de données avec un client de base de données local tel que psql :
Accédez à la section Connectivité de la page Service de base de données pour le cluster de bases de données. Cette page comprend les éléments suivants :
Mot de passe du compte administrateur (nom d'utilisateur : dbsadmin)
Nom d'hôte et numéro de port du point de terminaison principal du cluster de bases de données
Une commande psql pour se connecter au cluster (pour les clusters de bases de données PostgreSQL et AlloyDB Omni)
Lien permettant de télécharger le certificat de l'autorité de certification du cluster de bases de données
Téléchargez le certificat de l'autorité de certification depuis la console GDC, dans la section Connectivité de la page Service de base de données de votre cluster de bases de données.
Configurez votre client pour qu'il utilise le certificat CA afin de valider la base de données. Pour les clients psql, définissez la variable d'environnement PGSSLROOTCERT sur le chemin d'accès au fichier de certificat et la variable d'environnement PGSSLMODE sur votre préférence :
Initiez un tunnel sécurisé. Si vous avez une instance sshuttle en cours d'exécution, comme décrit dans Se connecter à votre instance, mettez fin à ce processus.
sshuttle-rzone1-org-1-data@GDC_SANDBOX_INSTANCE_NAME--no-latency-control\--ssh-cmd'gcloud compute ssh --project PROJECT_NAME --zone ZONE --tunnel-through-iap'\10.200.0.0/16--dns
Remplacez les éléments suivants par les valeurs fournies par l'équipe du bac à sable GDC :
GDC_SANDBOX_INSTANCE_NAME : nom de votre instance GDC Sandbox.
PROJECT_NAME : projet contenant votre environnement bac à sable GDC.
ZONE : zone contenant votre environnement bac à sable GDC.
Pendant que le tunnel est actif, exécutez la commande à l'aide de psql dans un autre terminal.
path/to/ : chemin d'accès au certificat accounts_cert.pem.
DB_PASSWORD : mot de passe de l'interface utilisateur de la console.
DB_HOSTNAME : nom d'hôte de la base de données depuis la console.
DB_PORT : numéro de port de la base de données depuis la console.
DB_USERNAME : nom d'utilisateur de la base de données depuis la console.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Manage databases\n\nGDC Sandbox provides the Database Service to test and manage database\nclusters.\n\nTo create a database cluster, see\n[Choose a database engine type and create a database cluster](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/db-service#create).\n| **Note:** GDC Sandbox supports only PostgreSQL and AlloyDB databases.\n\nConnect to the Database\n-----------------------\n\nBy default, a database cluster only allows connection from within the user cluster and the same project.\n\nTo enable connections to all database clusters in your project from another project, see [Enable cross-project connections](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/db-service#cross_project_connections).\n\nTo connect to the database from IP addresses outside your GDC Sandbox organization, follow the instructions at [Connect to DB](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/db-service#connect) to enable the external connections.\n\nYou can use `sshuttle` to connect to your database with a local database client like `psql`:\n\n1. Navigate to the **Connectivity** section of the **Database Service** page for the database cluster. This page includes:\n\n - The password of the administrator account (the username is `dbsadmin`)\n - Hostname and port number of the database cluster's primary endpoint\n - A `psql` command for connecting to the cluster (for PostgreSQL and AlloyDB Omni database clusters)\n - A link to download the certificate authority (CA) certificate of the database cluster\n2. Download the CA certificate from the GDC console in the\n **Connectivity** section of the **Database Service** page for your\n database cluster.\n\n3. Configure your client to use the CA certificate to verify the database. For\n `psql` clients, set the `PGSSLROOTCERT` env variable to the path of the\n certificate file and the `PGSSLMODE` env variable to your preference:\n\n export PGSSLROOTCERT=\u003cvar translate=\"no\"\u003epath/to/\u003c/var\u003eaccounts_cert.pem\n export PGSSLMODE=\"verify-full\"\n\n4. Initiate a secure tunnel. If you have a running instance of `sshuttle` as described in [Connect to your instance](/distributed-cloud/sandbox/latest/connect), terminate that process.\n\n sshuttle -r zone1-org-1-data@\u003cvar translate=\"no\"\u003eGDC_SANDBOX_INSTANCE_NAME\u003c/var\u003e --no-latency-control \\\n --ssh-cmd 'gcloud compute ssh --project \u003cvar translate=\"no\"\u003ePROJECT_NAME\u003c/var\u003e --zone \u003cvar translate=\"no\"\u003eZONE\u003c/var\u003e --tunnel-through-iap' \\\n 10.200.0.0/16 --dns\n\n Replace the following with the values provided to you by the GDC Sandbox team:\n - \u003cvar translate=\"no\"\u003eGDC_SANDBOX_INSTANCE_NAME\u003c/var\u003e: the name of your GDC Sandbox instance.\n - \u003cvar translate=\"no\"\u003ePROJECT_NAME\u003c/var\u003e: the project containing your GDC Sandbox environment.\n - \u003cvar translate=\"no\"\u003eZONE\u003c/var\u003e: the zone containing your GDC Sandbox environment.\n5. While the tunnel is active, run the command using `psql` in a different terminal\n\n PGPASSWORD=\u003cvar translate=\"no\"\u003eDB_PASSWORD\u003c/var\u003e psql -h \u003cvar translate=\"no\"\u003eDB_HOSTNAME\u003c/var\u003e -p \u003cvar translate=\"no\"\u003ePORT\u003c/var\u003e -U \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e -d postgres\n\n Replace the following variables:\n - \u003cvar translate=\"no\"\u003epath/to/\u003c/var\u003e: the path to the `accounts_cert.pem` certificate.\n - \u003cvar translate=\"no\"\u003eDB_PASSWORD\u003c/var\u003e: the password from the console UI.\n - \u003cvar translate=\"no\"\u003eDB_HOSTNAME\u003c/var\u003e: the database hostname from the console.\n - \u003cvar translate=\"no\"\u003eDB_PORT\u003c/var\u003e: the database port number from the console.\n - \u003cvar translate=\"no\"\u003eDB_USERNAME\u003c/var\u003e: the database username from the console."]]