인스턴스 정보 보기

이 페이지에서는 Cloud SQL 인스턴스에 대한 정보를 보는 방법을 설명합니다.

인스턴스 요약 정보 보기

Google Cloud 콘솔, gcloud CLI 또는 API를 사용하여 Cloud SQL 인스턴스의 요약 정보를 볼 수 있습니다.

Console

  1. Google Cloud 콘솔에서 Cloud SQL 인스턴스 페이지로 이동합니다.

    Cloud SQL 인스턴스로 이동

    Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 대한 다음 정보가 표시됩니다.

  2. 현재 인스턴스 상태를 보려면 인스턴스 이름 옆의 상태 아이콘 위에 마우스 포인터를 놓습니다.

    인스턴스가 FAILED 또는 MAINTENANCE 상태이면 과거의 시간을 선택하고 해당 시간으로 복원하여 인스턴스를 클론할 수 있습니다.

  3. 인스턴스의 개요 페이지를 열려면 인스턴스 이름을 클릭합니다.

    이 인스턴스에 연결 카드에서 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 대해 다음과 같은 추가 정보가 표시됩니다.

    • 비공개 IP 연결: 인스턴스에 내부 IP 주소가 있어야 하므로 사용 설정됨 상태입니다.
    • 허용된 프로젝트: 이러한 프로젝트는 Private Service Connect 엔드포인트에서 인스턴스로의 연결을 허용합니다.
    • 서비스 연결: 인스턴스의 서비스 연결입니다.
    • 공개 IP 연결: 외부 IP 연결이 지원되지 않으므로 사용 중지됨 상태입니다.
  4. 인스턴스에 내부 IP 주소 또는 외부 IP 주소를 추가할지 여부, 인스턴스에 연결된 모든 승인된 네트워크, BigQuery와 같은 다른 Google Cloud 서비스가 내부 연결을 통해 Cloud SQL의 데이터에 액세스하고 이 데이터에 대해 쿼리할 수 있는지 여부 등 인스턴스에 대한 연결 정보를 보려면 연결 탭을 클릭합니다.

    이 탭에 대한 자세한 내용은 연결 옵션 정보를 참조하세요.

  5. 네트워킹 탭을 클릭합니다. Private Service Connect가 사용 설정된 인스턴스에 대한 다음 정보가 표시됩니다.

    • 비공개 IP 체크박스가 선택되었지만 비활성화되었습니다. 인스턴스에 내부 IP 주소가 있어야 하며 이 설정을 변경할 수 없습니다.
    • 인스턴스에 허용되는 프로젝트입니다.
    • 공개 IP 체크박스가 선택되었지만 비활성화되었습니다.
    • 인스턴스에서 이 기능을 지원하지 않는 Private Service Connect를 사용하므로 승인된 네트워크 필드가 비활성화됩니다.

gcloud

gcloud CLI 설치 및 시작에 대한 자세한 내용은 gcloud CLI 설치를 참조하세요. Cloud Shell 시작 방법에 대한 자세한 내용은 Cloud Shell 사용을 참조하세요.

  1. 인스턴스의 요약 정보를 보려면 gcloud sql instances describe 명령어를 사용합니다.

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID

    다음을 바꿉니다.

    다음은 이 명령어를 실행하기 위한 출력 예시입니다.

    gcloud sql instances describe myinstance \
    --project=12345
    
    ...
    dnsName: mydnsname
    ...
    pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment
    ...
     settings:
      ...
      ipConfiguration:
      ipv4Enabled: false
      pscConfig:
        allowedConsumerProjects:
          - projects/23456
          - projects/34567
        pscEnabled: true
  2. Private Service Connect가 사용 설정된 인스턴스에 대한 자세한 정보를 보려면 다음 매개변수를 추가합니다.
  3. 설정 매개변수 Notes
    DNS 이름 dnsName 인스턴스의 DNS 이름입니다. 이 이름으로 DNS 레코드를 만들고 Private Service Connect 엔드포인트의 IP 주소를 가리키는 것이 좋습니다. 또한 이 이름을 사용하여 인스턴스에 연결하는 것이 좋습니다.
    서비스 연결 pscServiceAttachmentLink 인스턴스의 서비스 연결을 가리키는 URI입니다. 이 URI를 사용하여 Private Service Connect 엔드포인트를 만듭니다.
    허용된 소비자 프로젝트 allowedConsumerProjects 인스턴스에 허용되는 프로젝트 목록입니다. 사용자는 이러한 프로젝트의 모든 VPC 네트워크에서 인스턴스의 서비스 연결에 대한 Private Service Connect 엔드포인트를 만들 수 있습니다.
    Private Service Connect 사용 설정 pscEnabled 인스턴스에 Private Service Connect가 사용 설정되었는지 여부입니다.

Terraform

인스턴스를 만들려면 Terraform 리소스를 사용합니다.

resource "google_sql_database_instance" "postgres_pvp_instance_name" {
  name             = "postgres-pvp-instance-name"
  region           = "asia-northeast1"
  database_version = "POSTGRES_14"
  root_password    = "abcABC123!"
  settings {
    tier = "db-custom-2-7680"
    password_validation_policy {
      min_length                  = 6
      reuse_interval              = 2
      complexity                  = "COMPLEXITY_DEFAULT"
      disallow_username_substring = true
      password_change_interval    = "30s"
      enable_password_policy      = true
    }
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

변경사항 적용

Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.

Cloud Shell 준비

  1. Cloud Shell을 실행합니다.
  2. Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.

    이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.

디렉터리 준비

각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.

  1. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는 .tf 확장자가 있어야 합니다(예: main.tf). 이 튜토리얼에서는 파일을 main.tf라고 합니다.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. 튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.

    샘플 코드를 새로 만든 main.tf에 복사합니다.

    필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.

  3. 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
  4. 변경사항을 저장합니다.
  5. Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
    terraform init

    원하는 경우 최신 Google 공급업체 버전을 사용하려면 -upgrade 옵션을 포함합니다.

    terraform init -upgrade

변경사항 적용

  1. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
    terraform plan

    필요에 따라 구성을 수정합니다.

  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.
    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

  3. 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.

변경사항 삭제

변경사항을 삭제하려면 다음 단계를 따르세요.

  1. Terraform 구성 파일에서 삭제 보호를 사용 중지하려면 deletion_protection 인수를 false로 설정합니다.
    deletion_protection =  "false"
  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 업데이트된 Terraform 구성을 적용합니다.
    terraform apply
  1. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 이전에 Terraform 구성에 적용된 리소스를 삭제합니다.

    terraform destroy

REST v1

요청 데이터를 사용하기 전에 다음을 바꿉니다.

HTTP 메서드 및 URL:

GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Private Service Connect가 사용 설정된 인스턴스에는 다음 필드가 있습니다.

  • allowedConsumerProjects: 인스턴스에 허용되는 프로젝트 목록입니다. 사용자는 이러한 프로젝트의 모든 VPC 네트워크에서 인스턴스의 서비스 연결에 대한 Private Service Connect 엔드포인트를 만들 수 있습니다.
  • pscEnabled: 인스턴스에 Private Service Connect가 사용 설정되었는지 여부입니다.
  • pscServiceAttachmentLink: 인스턴스의 서비스 연결을 가리키는 URI입니다. 이 URI를 사용하여 Private Service Connect 엔드포인트를 만듭니다.
  • dnsName: 인스턴스의 DNS 이름입니다. 이 이름으로 DNS 레코드를 만들고 Private Service Connect 엔드포인트의 IP 주소를 가리키는 것이 좋습니다. 또한 이 이름을 사용하여 인스턴스에 연결하는 것이 좋습니다.

이 태스크에 대한 기본 REST API 요청을 구성하는 방법은 instances:get 페이지를 참조하세요.

REST v1beta4

요청 데이터를 사용하기 전에 다음을 바꿉니다.

HTTP 메서드 및 URL:

GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Private Service Connect가 사용 설정된 인스턴스에는 다음 필드가 있습니다.

  • allowedConsumerProjects: 인스턴스에 허용되는 프로젝트 목록입니다. 사용자는 이러한 프로젝트의 모든 VPC 네트워크에서 인스턴스의 서비스 연결에 대한 Private Service Connect 엔드포인트를 만들 수 있습니다.
  • pscEnabled: 인스턴스에 Private Service Connect가 사용 설정되었는지 여부입니다.
  • pscServiceAttachmentLink: 인스턴스의 서비스 연결을 가리키는 URI입니다. 이 URI를 사용하여 Private Service Connect 엔드포인트를 만듭니다.
  • dnsName: 인스턴스의 DNS 이름입니다. 이 이름으로 DNS 레코드를 만들고 Private Service Connect 엔드포인트의 IP 주소를 가리키는 것이 좋습니다. 또한 이 이름을 사용하여 인스턴스에 연결하는 것이 좋습니다.

이 태스크에 대한 기본 REST API 요청을 구성하는 방법은 instances:get 페이지를 참조하세요.

상단에 수행할 수 있는 작업을 제안하는 배너가 몇 가지 표시될 수 있습니다.

측정항목

이 섹션에서는 인스턴스를 모니터링하는 데 사용할 수 있는 주요 인스턴스 측정항목의 사용량 차트를 제공합니다. 측정항목 데이터를 사용할 때는 다음 사항에 유의하세요.

  • 측정항목의 데이터 포인트는 인스턴스에서 호스팅하는 모든 데이터베이스의 집계입니다.
  • 데이터는 지역 시간으로 보고됩니다.
  • 렌더링된 차트는 자동으로 새로고침되지 않습니다. 새 데이터를 보려면 페이지를 새로고침해야 합니다.
  • 측정항목 데이터가 기록되는 시점과 사용량 차트에 표시되는 시점 간에 몇 분 정도 지연이 발생합니다.

차트에 표시된 측정항목에 대한 자세한 내용은 Cloud SQL 인스턴스 모니터링을 참조하세요.

Cloud Monitoring에서 제공하는 Cloud SQL 측정항목의 전체 목록은 Cloud SQL 측정항목 목록을 참조하세요.

Google Cloud에서 Cloud Monitoring을 사용하는 방법에 대한 자세한 내용은 Cloud Monitoring 문서를 참조하세요.

이 인스턴스에 연결

이 인스턴스에 연결 섹션에서 인스턴스의 IP 주소, VPC 네트워크, 연결 이름을 확인할 수 있습니다.

터미널을 열고 인스턴스에 연결하려면 Cloud Shell을 사용하여 연결을 클릭합니다.

오른쪽 창에서 관련 튜토리얼을 열려면 Compute Engine VM 인스턴스에서 연결을 클릭합니다.

연결 옵션으로 이동하려면 모든 연결 방법 보기를 클릭합니다.

인스턴스 연결 방법에 대한 자세한 내용은 연결 개요를 참조하세요.

서비스 계정

이 섹션에는 인스턴스의 서비스 계정 이메일 주소가 표시됩니다.

자세한 내용은 IAM 서비스 계정 문서를 참조하세요.

구성

이 섹션에는 인스턴스의 현재 구성 설정이 표시됩니다.

구성 설정을 변경하려면 구성 수정을 클릭합니다.

인스턴스 구성 수정 방법에 대한 자세한 내용은 인스턴스 수정을 참조하세요.

작업 및 로그

이 섹션에는 백업 만들기와 같은 최근 인스턴스 작업이 나와 있습니다.

최근 작업을 보려면 모든 작업 보기를 클릭합니다.

로깅 정보를 보려면 PostgreSQL 오류 로그 보기를 클릭합니다.

작업 및 로그 탐색기 페이지에 대한 자세한 내용은 Cloud SQL 로깅을 참조하세요.

로깅에 대한 일반 정보는 로그 보기로그 탐색을 참조하세요.

유지보수

이 섹션에는 현재 유지보수 업데이트 설정과 일정이 표시됩니다.

환경설정을 변경하려면 유지보수 환경설정 수정을 클릭합니다.

알림 설정을 변경하려면 알림 환경설정 수정을 클릭합니다.

Cloud SQL 유지보수 방법에 대한 자세한 내용은 유지보수 개요를 참조하세요.

다음 단계