이 페이지에서는 Private Service Connect와 관련된 개념을 설명합니다. 다음과 같은 목적으로 Private Service Connect를 사용할 수 있습니다.
- 다른 그룹, 팀, 프로젝트, 조직에 속하는 여러 VPC 네트워크에서 Cloud SQL 인스턴스에 연결
- 기본 인스턴스 또는 해당 인스턴스의 모든 읽기 복제본에 연결
서비스 연결
Cloud SQL 인스턴스를 만들고 Private Service Connect를 사용하도록 인스턴스를 구성하면 Cloud SQL이 인스턴스에 대한 서비스 연결을 자동으로 만듭니다. 서비스 연결은 VPC 네트워크에서 인스턴스에 액세스하는 데 사용하는 연결 지점입니다.
VPC 네트워크가 서비스 연결에 연결하는 데 사용하는 Private Service Connect 엔드포인트를 만듭니다. 이렇게 하면 네트워크에서 해당 인스턴스에 액세스할 수 있습니다.
각 Cloud SQL 인스턴스에는 Private Service Connect 엔드포인트가 VPC 네트워크를 통해 연결할 수 있는 하나의 서비스 연결이 있습니다. 네트워크가 여러 개인 경우 각 네트워크에 자체 엔드포인트가 있습니다.
Private Service Connect 엔드포인트
Private Service Connect 엔드포인트는 내부 IP 주소와 연결된 전달 규칙입니다. 엔드포인트 생성 과정에서 Cloud SQL 인스턴스와 연결된 서비스 연결을 지정합니다. 네트워크는 해당 엔드포인트를 통해 인스턴스에 액세스할 수 있습니다.
서비스 연결을 지정하는 것 외에도 VPC 네트워크의 IP 주소 및 서비스 연결 URI를 제공합니다. 이 URI를 가져오려면 Cloud SQL Admin API를 사용합니다. 네트워크는 해당 엔드포인트와 연결된 IP 주소에서 Cloud SQL 인스턴스에 액세스할 수 있습니다.
DNS 이름 및 레코드
Private Service Connect가 사용 설정된 인스턴스에는 서로 다른 네트워크가 동일한 인스턴스에 연결할 수 있고 각 네트워크의 Private Service Connect 엔드포인트에 IP 주소가 다를 수 있으므로 DNS 이름을 사용하는 것이 좋습니다. 또한 Cloud SQL 인증 프록시에서 이러한 인스턴스에 연결하려면 DNS 이름이 필요합니다.
Cloud SQL은 DNS 레코드를 자동으로 만들지 않습니다. 대신 인스턴스 조회 API 응답에서 추천되는 DNS 이름을 제공합니다. 해당 VPC 네트워크의 비공개 DNS 영역에 DNS 레코드를 만드는 것이 좋습니다. 이렇게 하면 다른 네트워크에서 일관된 방식으로 연결할 수 있습니다.
허용되는 Private Service Connect 프로젝트
허용되는 프로젝트는 VPC 네트워크와 연결되며 각 Cloud SQL 인스턴스에 따라 다릅니다. 허용되는 프로젝트에 인스턴스가 포함되지 않으면 인스턴스에 Private Service Connect를 사용 설정할 수 없습니다.
이러한 프로젝트의 경우 각 인스턴스에 대해 Private Service Connect 엔드포인트를 만들 수 있습니다. 프로젝트가 명시적으로 허용되지 않는 경우에도 프로젝트의 인스턴스에 대해 엔드포인트를 만들 수 있지만 해당 엔드포인트는 PENDING
상태로 유지됩니다.
다음 단계
- 비공개 IP 자세히 알아보기
- Private Service Connect를 사용하여 인스턴스에 연결하는 방법 자세히 알아보기