외부 애플리케이션에서 Cloud SQL에 연결

이 페이지에서는 Google Cloud 외부에서 실행되는 애플리케이션에서 Cloud SQL에 연결하는 방법을 설명합니다.

데이터베이스 연결은 서버 및 연결 애플리케이션의 리소스를 사용합니다. 항상 연결 관리 권장사항을 참고하여 애플리케이션의 사용 공간을 최소화하고 Cloud SQL 연결 한도를 초과할 가능성을 줄이세요. 자세한 내용은 데이터베이스 연결 관리를 참조하세요.

시작하기 전에

애플리케이션에 액세스 권한을 부여하더라도 데이터베이스 사용자 계정이 인스턴스에 자동으로 연결되는 것은 아닙니다. 인스턴스에 연결하려면 연결할 수 있는 데이터베이스 사용자 계정이 있어야 합니다. 즉, 새 인스턴스의 경우 기본 사용자 계정을 구성해 놓아야 합니다. 자세히 알아보기

연결 옵션

다음 표에서는 외부 애플리케이션에서 Cloud SQL 인스턴스에 연결하는 여러 옵션을 비교합니다.

연결 옵션 암호화 여부 추가 정보 참고
SSL을 사용하는 공개 IP 주소 SSL 인증서 관리 필요
SSL을 사용하지 않는 공개 IP 주소 아니요 프로덕션 인스턴스에는 권장되지 않음
Cloud SQL 프록시
Cloud SQL 프록시 Docker 이미지
JDBC 소켓 라이브러리 자바 프로그래밍 언어만 가능
Go 프록시 라이브러리 Go 프로그래밍 언어만 가능
Cloud Shell 아니요 Cloud SQL 프록시를 사용하여 Google Cloud Console에서 연결합니다. psql 명령줄 도구가 필요한 관리 작업에 가장 적합합니다.
Apps Script Apps Script는 표준 자바 데이터베이스 연결(JDBC) 기술을 둘러싸는 래퍼인 JDBC 서비스를 통해 외부 데이터베이스에 연결할 수 있습니다.

프록시를 사용하여 외부 애플리케이션에서 연결

Cloud SQL 프록시를 프로덕션 환경이 아닌 로컬 테스트 환경에 맞게 설정할 경우 아래의 안내를 따르는 대신 프록시 빠른 시작을 사용해도 됩니다.

자바나 Go 프로그래밍 언어를 사용할 경우, Cloud SQL 프록시를 사용하지 않고 다른 방법을 사용해도 됩니다. 자세히 알아보기

1. API 사용 설정

Cloud SQL Admin API를 사용 설정합니다.

API 사용 설정

2. 로컬 컴퓨터에 프록시 클라이언트 설치

Linux 64비트

  1. 프록시를 다운로드합니다.
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
    
  2. 프록시를 실행 가능하도록 합니다.
    chmod +x cloud_sql_proxy
    

Linux 32비트

  1. 프록시를 다운로드합니다.
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.386 -O cloud_sql_proxy
    
  2. 프록시를 실행 가능하도록 합니다.
    chmod +x cloud_sql_proxy
    

macOS 64비트

  1. 프록시를 다운로드합니다.
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.amd64
    
  2. 프록시를 실행 가능하도록 합니다.
    chmod +x cloud_sql_proxy
    

macOS 32비트

  1. 프록시를 다운로드합니다.
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.386
    
  2. 프록시를 실행 가능하도록 합니다.
    chmod +x cloud_sql_proxy
    

Windows 64비트

https://dl.google.com/cloudsql/cloud_sql_proxy_x64.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.

Windows 32비트

https://dl.google.com/cloudsql/cloud_sql_proxy_x86.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.
사용 중인 운영체제가 여기에 포함되어 있지 않으면 소스에서 프록시를 컴파일할 수도 있습니다.

3. 프록시 인증 방법 결정

프록시 인증 옵션에 대해 자세히 알아보기

4. 인증 방식상 필요할 경우 서비스 계정 생성

서비스 계정을 사용하여 프록시 사용자 인증 정보를 제공하는 경우 충분한 권한을 부여해야 합니다. 세분화된 Identity Access and Management(IAM) 역할을 사용하여 Cloud SQL 권한을 관리하는 경우 서비스 계정에 cloudsql.instances.connect 권한이 있는 역할을 부여해야 합니다. 이 권한이 포함된 사전 정의된 Cloud SQL의 역할은 다음과 같습니다.

  • Cloud SQL 클라이언트
  • Cloud SQL 편집자
  • Cloud SQL 관리자

기존 프로젝트 역할(뷰어, 편집자, 소유자)을 사용하는 경우 서비스 계정에 최소한 편집자 역할이 있어야 합니다.

  1. Google Cloud Console의 서비스 계정 페이지로 이동합니다.

    서비스 계정 페이지로 이동

  2. Cloud SQL 인스턴스가 포함된 프로젝트를 선택합니다.
  3. 서비스 계정 만들기를 클릭합니다.
  4. 서비스 계정 만들기 대화상자에 서비스 계정을 설명하는 이름을 입력합니다.
  5. 역할에서 다음 중 하나를 선택합니다.
    • Cloud SQL > Cloud SQL 클라이언트
    • Cloud SQL > Cloud SQL 편집자
    • Cloud SQL > Cloud SQL 관리자

    또는 프로젝트 > 편집자를 선택하여 기본 편집자 역할을 사용할 수 있습니다. 하지만 편집자 역할은 Google Cloud 전반에 대한 권한을 가집니다.

    이러한 역할이 표시되지 않으면 Google Cloud 사용자에게 resourcemanager.projects.setIamPolicy 권한이 없는 것일 수 있습니다. Google Cloud Console의 IAM 페이지로 이동하고 사용자 ID를 검색하여 권한을 확인할 수 있습니다.

  6. 서비스 계정 ID를 고유하고 알아볼 수 있는 값으로 변경합니다.
  7. 새 비공개 키 제공을 클릭하고 키 유형이 JSON인지 확인합니다.
  8. 만들기를 클릭합니다.

    비공개 키 파일이 머신에 다운로드됩니다. 파일을 다른 위치로 이동할 수 있습니다. 키 파일을 안전하게 보관하세요.

5. 프록시에 인스턴스를 지정하는 방법 결정

프록시 인스턴스 지정 옵션에 대해 자세히 알아보기

6. 프록시 시작

프록시로 전달하는 옵션은 앞에서 선택한 인증 및 인스턴스 지정 옵션에 따라 다릅니다.

언어와 환경에 따라 TCP 소켓이나 Unix 소켓을 사용하여 프록시를 시작할 수 있습니다.

TCP 소켓

  1. 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.

    예를 들면 myproject:myregion:myinstance입니다.

  2. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개 키 파일의 클라이언트 머신 내 위치를 기록해 둡니다.
  3. 프록시를 시작합니다.

    사용할 수 있는 프록시 호출 문자열은 다음과 같습니다.

    • Cloud SDK 인증 사용:
      ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:5432
      
      지정된 포트는 로컬 데이터베이스 서버 등에서 이미 사용하지 않는 포트여야 합니다.
    • 서비스 계정 사용 및 명시적으로 인스턴스 연결 이름 포함(프로덕션 환경에 권장):
      ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:5432 \
                        -credential_file=<PATH_TO_KEY_FILE> &
      

    프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

Unix 소켓

  1. 명시적 인스턴스 지정을 사용하는 경우 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.
  2. 프록시 소켓이 위치할 디렉터리를 만듭니다.
    sudo mkdir /cloudsql; sudo chmod 777 /cloudsql
  3. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개 키 파일의 클라이언트 머신 내 위치를 기록해 둡니다.
  4. 새 터미널 창을 열고 프록시를 시작합니다.

    사용할 수 있는 프록시 호출 문자열은 다음과 같습니다.

    • 서비스 계정 사용 및 명시적으로 인스턴스 연결 이름 포함(프로덕션 환경에 권장):
      ./cloud_sql_proxy -dir=/cloudsql -instances=<INSTANCE_CONNECTION_NAME> \
                        -credential_file=<PATH_TO_KEY_FILE> &
    • Cloud SDK 인증과 자동 인스턴스 검색 사용:
      ./cloud_sql_proxy -dir=/cloudsql &

    프록시 출력을 다른 프로그램의 출력과 별도로 모니터링할 수 있도록 자체 터미널에서 프록시를 시작하는 것이 가장 좋습니다.

    프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

  5. Unix 소켓을 사용하여 Cloud SQL 프록시로 Cloud SQL에 연결할 때 소켓 파일 이름의 길이가 시스템 제한을 초과하지 않는지 확인합니다. 시스템에 따라 다르지만 이는 일반적으로 91~108자입니다. Linux에서 길이는 일반적으로 108자로 정의되며 다음 명령어를 사용하여 확인할 수 있습니다.
    cat /usr/include/linux/un.h | grep "define UNIX_PATH_MAX"

7. 프록시를 사용하여 Cloud SQL에 연결하도록 애플리케이션 업데이트

프록시를 사용하여 Cloud SQL 인스턴스에 연결하는 데 필요한 정확한 코드 문은 사용 중인 언어와 프레임워크에 따라 다릅니다.

TCP 또는 Unix 소켓(프록시를 호출한 방법에 따라)에 연결할 때와 동일한 방법으로 프록시에 연결합니다.

TCP 소켓

TCP 소켓의 경우, 프록시를 로컬 호스트로 사용할 수 있습니다.

127.0.0.1:5432

Unix 소켓

Unix 소켓의 경우 다음 경로를 이용하여 프록시를 사용할 수 있습니다.

PROXY_PATH/INSTANCE_CONNECTION_NAME;
여기서 PROXY_PATH는 프록시를 시작할 때 -dir 옵션으로 설정한 디렉터리 경로입니다. 이 문서의 예시에서는 /cloudsql을 사용합니다. Google Cloud Console의 인스턴스 세부정보 페이지에서 인스턴스의 연결 이름을 찾거나 PROJECT-ID:REGION:INSTANCE_NAME을 사용할 수 있습니다.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제해결 또는 Cloud SQL 지원 페이지를 참조하세요.

언어별 정보와 예시

Unix 또는 TCP 소켓에 연결할 수 있게 해주는 모든 언어에서 프록시에 연결할 수 있습니다. 다음은 프록시 호출 및 연결 문이 애플리케이션에서 어떻게 함께 작동하는지 이해하는 데 도움이 되는 몇 가지 예시입니다.

.NET

프록시를 시작한 후 appsettings.json 파일을 수정하고 CloudSql:ConnectionString에 연결 문자열을 정의합니다. 예를 들면 다음과 같습니다.

{
  "CloudSQL" : {
     ConnectionString": "Host=127.0.0.1;Uid=DATABASE_USER;Pwd=PASSWORD;Database=DATABASE_NAME"
  }
}

그런 다음 Startup.cs 파일에서 데이터베이스 연결을 만듭니다.

var connectionString = new NpgsqlConnectionStringBuilder(
    Configuration["CloudSql:ConnectionString"])
{
    // Connecting to a local proxy that does not support ssl.
    SslMode = SslMode.Disable
};
NpgsqlConnection connection =
    new NpgsqlConnection(connectionString.ConnectionString);

Go

Go 프로그래밍 언어에서 Cloud SQL 프록시를 다음 두 가지 방법으로 사용할 수 있습니다.

  1. Go 프록시 라이브러리 사용
  2. 프록시를 컴패니언 프로세스로 실행

Go 프록시 라이브러리

이 라이브러리를 사용하면 프록시를 자체 프로세스로 명시적으로 시작할 필요가 없으므로 Go 프로그램에서 Cloud SQL에 가장 쉽게 연결할 수 있습니다.

import (
    "github.com/GoogleCloudPlatform/cloudsql-proxy/proxy/dialers/postgres"
)
...
dsn := fmt.Sprintf("host=%s dbname=%s user=%s password=%s sslmode=disable",
                   INSTANCE_CONNECTION_NAME,
                   DATABASE_NAME,
                   DATABASE_USER,
                   PASSWORD)
db, err := sql.Open("cloudsqlpostgres", dsn)

자세한 내용은 Cloud SQL 프록시 GitHub 페이지를 참조하세요.

컴패니언 프로세스

프록시를 컴패니언 프로세스로 실행하여 애플리케이션에서 연결할 수도 있습니다.

아래의 프록시 호출 문은 간결성을 위해 로컬 Cloud SDK 인증을 사용합니다. 사용자의 호출 문은 인증 방법과 인스턴스 지정 방법에 따라 다를 수 있습니다. Cloud SQL 프록시 인증 옵션을 참조하세요.

TCP 소켓

프록시 호출 문:

./cloud_sql_proxy -instances=[INSTANCE_CONNECTION_NAME]=tcp:5432 &

연결 문:

import (
       "database/sql"
        _ "github.com/lib/pq"
)

dsn := fmt.Sprintf("host=localhost port=5432 user=%s password=%s dbname=%s sslmode=disable",
       DATABASE_USER,,
       PASSWORD,
       DATABASE_NAME)
db, err := sql.Open("postgres", dsn)

Unix 소켓

프록시 호출 문:

./cloud_sql_proxy -instances=[INSTANCE_CONNECTION_NAME] -dir=/cloudsql &

연결 문:

import (
       "database/sql"
        _ "github.com/lib/pq"
)

dsn := fmt.Sprintf("host=/cloudsql/%s user=%s password=%s dbname=%s sslmode=disable",
       INSTANCE_CONNECTION_NAME,
       DATABASE_USER,
       PASSWORD,
       DATABASE_NAME)
db, err := sql.Open("postgres", dsn)

자바

자바 프로그래밍 언어는 기본적으로 Unix 소켓을 지원하지 않습니다. 따라서 TCP 소켓을 사용하거나 Cloud SQL 프록시에 Unix 소켓을 지원하는 라이브러리를 사용해야 합니다. 하지만 승인된 네트워크 주소를 추가하지 않고 Cloud SQL 인스턴스에 연결하는 가장 쉬운 방법은 JDBC 소켓 팩토리를 사용하는 것입니다.

JDBC 소켓 팩토리는 클라이언트 측 프록시 소프트웨어의 대안이 될 수 있으며, Cloud SQL 프록시와 마찬가지로 Cloud SQL Admin API를 사용 설정해야 합니다. 소켓 팩토리는 프록시와 동일한 암호화 수준을 제공하고 Cloud SDK 사용자 인증 정보를 사용하여 인증됩니다. 소켓 팩토리를 사용하기 전에 먼저 Cloud SDK를 설치하고 인증해야 합니다.

코드 예시는 JDBC 드라이버용 Cloud SQL 소켓 팩토리를 참조하세요. 자세한 안내는 README를 참조하세요.

PHP

PDO 및 TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

다음 예시는 PHP 데이터 객체(PDO)를 사용하여 Cloud SQL에 연결합니다.

// Use a Data source name (DSN) to connect to Cloud SQL through the proxy
$dsn = 'pgsql:host=127.0.0.1;port=5432;dbname=DATABASE_NAME';
// Instantiate your DB using the DSN, username, and password
$dbUser = 'DATABASE_USER';
$dbPass = 'PASSWORD';
$db = new PDO($dsn, $dbUser, $dbPass);

PDO 및 Unix 소켓

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

다음 예시는 PDO를 사용하여 Cloud SQL에 연결합니다.

// Use a Data source name (DSN) to connect to Cloud SQL through the proxy
$dsn = 'pgsql:host=/cloudsql/INSTANCE_CONNECTION_NAME;dbname=DATABASE_NAME';
// Instantiate your DB using the DSN, username, and password
$dbUser = 'DATABASE_USER';
$dbPass = 'PASSWORD';
$db = new PDO($dsn, $dbUser, $dbPass);

pgsql 및 TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

다음 예시는 pgsql을 사용하여 Cloud SQL에 연결합니다.

// Instantiate your DB using the database host, port, name, username, and password
$conn = pg_connect(sprintf('host=127.0.0.1 port=5432 dbname=%s user=%s password=%s',
    'DATABASE_NAME',
    'DATABASE_USER',
    'PASSWORD'
));

pgsql 및 Unix 소켓

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

다음 예시는 pgsql을 사용하여 Cloud SQL에 연결합니다.

// Instantiate your DB using the database name, socket, username, and password
$conn = pg_connect(sprintf('host=/cloudsql/%s dbname=%s user=%s password=%s',
    'INSTANCE_CONNECTION_NAME',
    'DATABASE_NAME',
    'DATABASE_USER',
    'PASSWORD'
));

Python

아래의 프록시 호출 문은 간결성을 위해 로컬 Cloud SDK 인증을 사용합니다. 사용자의 호출 문은 인증 방법과 인스턴스 지정 방법에 따라 다를 수 있습니다. 자세히 알아보기

Psycopg2 & TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

연결 문:

import psycopg2
conn = psycopg2.connect(user=DATABASE_USER, password=PASSWORD,
                        host='localhost', port='5432')

Psycopg2 & Unix

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

연결 문:

import psycopg2
conn = psycopg2.connect(user=DATABASE_USER, password=PASSWORD,
host='/cloudsql/INSTANCE_CONNECTION_NAME')

SQLAlchemy & TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

연결 문:

from sqlalchemy import create_engine
engine = create_engine('postgresql+psycopg2://DATABASE_USER:PASSWORD@localhost:5432/')

SQLAlchemy & Unix

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

연결 문:

from sqlalchemy import create_engine
engine = create_engine('postgresql+psycopg2://DATABASE_USER:PASSWORD@/?host=/cloudsql/INSTANCE_CONNECTION_NAME')

Ruby

Ruby pg 및 TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

다음 예시는 Ruby pg RubyGem을 사용하여 Cloud SQL에 연결합니다.

require "pg"
begin
    con = PG.connect host: "127.0.0.1", port: 5432,
        dbname: "DATABASE_NAME", user: "DB_USER",
        password: "PASSWORD"
    puts con.server_version
rescue PG::Error => e
    puts e.message
ensure
    con.close if con
end

Ruby pg 및 Unix 소켓

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

다음 예시는 Ruby pg RubyGem을 사용하여 Cloud SQL에 연결합니다.

require "pg"
begin
    con = PG.connect host: "/cloudsql/CONNECTION_NAME",
        dbname: "DATABASE_NAME", user: "DB_USER",
        password: "PASSWORD"
    puts con.server_version
rescue PG::Error => e
    puts e.message
ensure
    con.close if con
end

Rails 및 TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:5432 &

config/databases.yml에서 다음 구성을 사용합니다.

postgresql_settings: &postgresql_settings
  adapter: postgresql
  encoding: unicode
  pool: 5
  username: DATABASE_USER
  password: PASSWORD
  database: DATABASE_NAME
  host: 127.0.0.1:5432

Rails 및 Unix 소켓

프록시를 호출합니다.

./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME -dir=/cloudsql &

config/databases.yml에서 다음 구성을 사용합니다.

postgresql_settings: &postgresql_settings
  adapter: postgresql
  encoding: unicode
  pool: 5
  username: DATABASE_USER
  password: PASSWORD
  database: DATABASE_NAME
  socket: /cloudsql/INSTANCE_CONNECTION_NAME

공개 IP 연결을 통한 액세스 구성

애플리케이션이 연결에 사용하는 공개 IP 주소를 승인하여 모든 애플리케이션에 Cloud SQL 인스턴스에 액세스할 수 있는 권한을 부여할 수 있습니다.

비공개 네트워크(예: 10.x.x.x)를 승인된 네트워크로 지정할 수 없습니다.

PostgreSQL 인스턴스는 IPv4 주소만 지원합니다. 이 인스턴스는 고정 IP 주소로 자동으로 구성됩니다.

공개 IP 연결을 통한 액세스를 구성하려면 다음 안내를 따르세요.

Console

  1. 애플리케이션의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. 인스턴스 세부정보 페이지에서 인스턴스에 할당된 IP 주소를 찾을 수 있습니다. 이 주소는 애플리케이션의 연결 문자열에 필요한 값입니다.

gcloud

  1. 클라이언트 머신의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. 인스턴스의 IP 주소를 검색합니다.
    gcloud sql instances describe [INSTANCE_NAME]
    

    출력에서 ipAddress 필드를 찾습니다. 이는 애플리케이션의 연결 문자열에 필요한 값입니다.

REST

  1. 애플리케이션의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. 인스턴스의 IP 주소를 검색합니다.

    아래의 요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • project-id: 프로젝트 ID
    • instance-id: 인스턴스 ID

    HTTP 메서드 및 URL:

    GET https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "kind": "sql#instance",
      "state": "RUNNABLE",
      "databaseVersion": "MYSQL_5_7",
      "settings": {
        "authorizedGaeApplications": [],
        "tier": "db-f1-micro",
        "kind": "sql#settings",
        "pricingPlan": "PER_USE",
        "replicationType": "SYNCHRONOUS",
        "activationPolicy": "ALWAYS",
        "ipConfiguration": {
          "authorizedNetworks": [],
          "ipv4Enabled": true
        },
        "locationPreference": {
          "zone": "asia-east1-a",
          "kind": "sql#locationPreference"
        },
        "dataDiskType": "PD_SSD",
        "backupConfiguration": {
          "startTime": "08:00",
          "kind": "sql#backupConfiguration",
          "enabled": true,
          "binaryLogEnabled": true
        },
        "settingsVersion": "13",
        "storageAutoResizeLimit": "0",
        "storageAutoResize": true,
        "dataDiskSizeGb": "10"
      },
      "etag": "etag-id",
      "ipAddresses": [
        {
          "type": "PRIMARY",
          "ipAddress": "10.0.0.1"
        }
      ],
      "serverCaCert": {
        "kind": "sql#sslCert",
        "certSerialNumber": "0",
        "cert": "certificate-id",
        "commonName": "C=US,O=Google\\, Inc,CN=Google Cloud SQL Server CA,dnQualifier=dn-qualifier-id",
        "sha1Fingerprint": "sha-id",
        "instance": "instance-id",
        "createTime": "2019-06-28T22:46:35.052Z",
        "expirationTime": "2029-06-25T22:47:35.052Z"
      },
      "instanceType": "CLOUD_SQL_INSTANCE",
      "project": "project-id",
      "serviceAccountEmailAddress": "service-acct-id@gcp-sa-cloud-sql.iam.gserviceaccount.com",
      "backendType": "SECOND_GEN",
      "selfLink": "https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id",
      "connectionName": "project-id:region:instance-id",
      "name": "instance-id",
      "region": "asia-east1",
      "gceZone": "asia-east1-a"
    }
    

    ipAddresses.ipAddress의 값을 확인합니다. 이 주소는 애플리케이션의 연결 문자열에 필요한 값입니다.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제해결 또는 Cloud SQL 지원 페이지를 참조하세요.

동적으로 할당된 IP 주소로 애플리케이션의 액세스 구성

일부 애플리케이션은 동적으로 할당된 IP 주소 또는 임시 IP 주소를 사용하여 Cloud SQL 인스턴스에 연결해야 합니다. 특히 Platform as a Service(Paas) 애플리케이션의 경우가 여기에 해당됩니다.

이러한 경우, Cloud SQL 프록시를 사용해야 합니다.

연결 테스트

psql 클라이언트를 사용하여 로컬 환경에서 연결하는 기능을 테스트할 수 있습니다. 자세한 내용은 IP 주소를 사용하여 psql 클라이언트 연결Cloud SQL 프록시를 사용하여 psql 클라이언트 연결을 참조하세요.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제해결 또는 Cloud SQL 지원 페이지를 참조하세요.

애플리케이션의 IP 주소 확인

애플리케이션을 실행하는 컴퓨터의 IP 주소를 확인하여 그 주소에서 Cloud SQL 인스턴스에 액세스하도록 승인하려면 다음 방법 중 하나를 사용하세요.

  • 컴퓨터가 프록시를 사용하고 있지 않은 경우 컴퓨터에 로그인해서 이 링크를 사용하여 IP 주소를 확인합니다.
  • 컴퓨터가 프록시를 사용하고 있는 경우 컴퓨터에 로그인해서 whatismyipaddress.com과 같은 도구나 서비스로 실제 IP 주소를 확인합니다.

다음 단계