승인된 네트워크로 승인

컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

이 페이지에서는 IP 주소를 사용하는 Cloud SQL 인스턴스에 연결하기 위해 승인된 네트워크 설정을 사용하는 방법을 설명합니다.

승인된 네트워크 구성

클라이언트 애플리케이션의 IP 주소 또는 주소 범위는 다음 조건에 따라 authorized networks로 구성되어야 합니다.

  • 클라이언트 애플리케이션이 공개 IP 주소의 Cloud SQL 인스턴스에 직접 연결됩니다.
  • 클라이언트 애플리케이션이 비공개 IP 주소의 Cloud SQL 인스턴스에 직접 연결되며 클라이언트의 IP 주소는 RFC 1918 이외의 주소입니다.

IP 주소는 단일 엔드포인트이거나 CIDR 표기법의 범위로 구성될 수 있습니다.

Console

  1. Google Cloud 콘솔에서 Cloud SQL 인스턴스 페이지로 이동합니다.

    Cloud SQL 인스턴스로 이동

  2. 인스턴스의 개요 페이지를 열려면 인스턴스 이름을 클릭합니다.
  3. SQL 탐색 메뉴에서 연결을 선택합니다.
  4. 공개 IP 체크박스를 선택합니다.
  5. 네트워크 추가를 클릭합니다.
  6. 이름 필드에 새 네트워크의 이름을 입력합니다.
  7. 네트워크* 필드에 연결을 허용할 IP 주소나 IP 주소 범위를 입력합니다.

    CIDR 표기법을 사용하세요.

  8. 완료를 클릭합니다.
  9. 저장을 클릭하여 인스턴스를 업데이트합니다.

gcloud

승인된 네트워크를 구성하면 기존의 승인된 네트워크 목록이 대체됩니다.

gcloud sql instances patch INSTANCE_ID \
--authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
    

Terraform

승인된 네트워크를 구성하려면 Terraform 리소스를 사용합니다.

resource "google_sql_database_instance" "instance" {
  name             = "mysql-instance-with-authorized-network"
  region           = "us-central1"
  database_version = "MYSQL_8_0"
  settings {
    tier = "db-f1-micro"
    ip_configuration {
      authorized_networks {
        name = "Network Name"
        value = "192.0.2.0/24"
        expiration_time = "3021-11-15T16:19:00.094Z"
      }
    }
  }
  deletion_protection = false # set to true to prevent destruction of the resource
}

변경사항 적용

Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 단계를 완료하세요.

  1. Cloud Shell을 실행합니다.
  2. Terraform 구성을 적용할 Google Cloud 프로젝트를 설정합니다.
    export GOOGLE_CLOUD_PROJECT=PROJECT_ID
    
  3. 디렉터리를 만들고 해당 디렉터리에 새 파일을 엽니다. 파일 이름에는 .tf 확장자가 있어야 합니다(예: main.tf).
    mkdir DIRECTORY && cd DIRECTORY && nano main.tf
    
  4. 샘플을 main.tf에 복사합니다.
  5. 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
  6. Ctrl-x를 누른 후 y를 눌러 변경사항을 저장합니다.
  7. Terraform을 초기화합니다.
    terraform init
  8. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
    terraform plan

    필요에 따라 구성을 수정합니다.

  9. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.
    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

  10. 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.

변경사항 삭제

변경사항을 삭제하려면 다음 단계를 따르세요.

  1. Terraform 구성 파일에서 삭제 보호를 사용 중지하려면 deletion_protection 인수를 false로 설정합니다.
    deletion_protection =  "false"
  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 업데이트된 Terraform 구성을 적용합니다.
    terraform apply
  1. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 이전에 Terraform 구성에 적용된 리소스를 삭제합니다.

    terraform destroy

REST v1

승인된 네트워크를 구성하면 기존의 승인된 네트워크 목록이 대체됩니다.

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • project-id: 프로젝트 ID
  • instance-id: 인스턴스 ID
  • network_range_1: 승인된 IP 주소 또는 범위
  • network_range_2: 승인된 다른 IP 주소 또는 범위

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

JSON 요청 본문:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": network_range_2"}]
    }
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

REST v1beta4

승인된 네트워크를 구성하면 기존의 승인된 네트워크 목록이 대체됩니다.

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • project-id: 프로젝트 ID
  • instance-id: 인스턴스 ID
  • network_range_1: 승인된 IP 주소 또는 범위
  • network_range_2: 승인된 다른 IP 주소 또는 범위

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

JSON 요청 본문:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": network_range_2"}]
    }
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

제한사항

일부 IP 주소 범위는 승인된 네트워크로 추가될 수 없습니다.

주소 범위 참고
127.0.0.0/8 루프백 주소 범위
10.0.0.0/8 RFC 1918 주소 범위. Cloud SQL에서 승인된 네트워크에 자동으로 그리고 암시적으로 포함됩니다.
172.16.0.0/12 RFC 1918 주소 범위. Cloud SQL에서 승인된 네트워크에 자동으로 그리고 암시적으로 포함됩니다.
192.168.0.0/16 RFC 1918 주소 범위. Cloud SQL에서 승인된 네트워크에 자동으로 그리고 암시적으로 포함됩니다.
0.0.0.0/8 RFC 3330 null 네트워크
169.254.0.0/16 RFC 3927 및 RFC 2373, 링크-로컬 네트워크
192.0.2.0/24 RFC 3330 및 RFC 3849, 문서 네트워크
224.0.0.0/4 RFC 3330, 멀티캐스트 네트워크
240.0.0.0/4 이전에 클래스 E 주소 공간이라고 알려진 이 블록은 나중에 사용하기 위해 예약되어 있습니다. RFC 1112, 섹션 4를 참조하세요.

다음 단계