Private Service Connect를 사용하여 인스턴스에 연결

이 페이지에서는 Private Service Connect를 사용하여 Cloud SQL 인스턴스에 연결하는 방법을 설명합니다.

Private Service Connect를 사용하여 기본 Cloud SQL 인스턴스 또는 다른 그룹, 팀, 프로젝트, 조직에 속하는 여러 Virtual Private Cloud(VPC) 네트워크의 읽기 복제본에 연결할 수 있습니다.

시작하기 전에

Cloud SQL 인스턴스의 Private Service Connect 사용 지원은 gcloud CLI 버전 416.0.0 이상에서 제공됩니다.

사용자 역할

다음 표에서는 Cloud SQL 인스턴스에서 Private Service Connect를 사용하는 데 필요한 역할에 대한 정보를 제공합니다.

역할 설명
compute.networkAdmin

Cloud SQL 인스턴스에 대한 연결을 시작하는 VPC 네트워크에 대한 전체 제어 권한을 부여합니다. IP 주소, 방화벽 규칙, 서비스 연결 정책, Private Service Connect 엔드포인트를 만들고 관리할 수 있습니다.

Private Service Connect를 사용하여 여러 VPC 네트워크에서 Cloud SQL 인스턴스에 연결하는 경우 각 네트워크에는 자체 관리자가 있습니다.

dns.admin DNS 영역 및 레코드를 포함한 Cloud DNS 리소스에 대한 전체 제어 권한을 부여합니다.
cloudsql.admin Cloud SQL 인스턴스의 전체 제어 권한을 제공하고 수명 주기 동안 인스턴스를 제어합니다.
cloudsql.instanceUser Cloud SQL 인스턴스에 대한 액세스 권한을 제공합니다. Cloud SQL 인증 프록시 클라이언트를 통해 연결하는 경우 Cloud SQL 클라이언트 역할이 있어야 합니다. 직접 연결하는 경우 Identity and Access Management(IAM) 역할 및 권한이 필요하지 않습니다.

Private Service Connect 엔드포인트 만들기

Private Service Connect 엔드포인트는 해당 네트워크의 클라이언트에서 직접 액세스할 수 있는 소비자 VPC 네트워크의 내부 IP 주소입니다. 클라이언트는 이러한 엔드포인트를 사용하여 Cloud SQL 인스턴스에 연결할 수 있습니다.

Cloud SQL에서 VPC에 Private Service Connect 엔드포인트를 자동으로 만들도록 하거나 엔드포인트를 수동으로 만들 수 있습니다.

Cloud SQL에서 Private Service Connect 엔드포인트를 자동으로 만들도록 하려면 다음 단계를 따르세요.

  1. VPC 네트워크에서 서비스 연결 정책을 만듭니다. 이 정책을 사용하면 Private Service Connect 엔드포인트를 자동으로 프로비저닝할 수 있습니다.
  2. 인스턴스에 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스를 만들고 Private Service Connect 엔드포인트를 자동으로 만들도록 인스턴스를 구성합니다.
  3. 인스턴스의 엔드포인트를 검색합니다. 이렇게 하면 엔드포인트를 사용하여 인스턴스에 연결할 수 있습니다.

Private Service Connect 엔드포인트를 수동으로 만들려면 다음 단계를 따르세요.

  1. 인스턴스에 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스를 만듭니다.
  2. 서비스 연결 URI를 가져옵니다. 이 URI를 사용하여 Private Service Connect 엔드포인트를 만듭니다.
  3. Private Service Connect 엔드포인트의 내부 IP 주소를 예약하고 이 주소로 엔드포인트를 만듭니다.

엔드포인트 자동 생성

다음 몇 섹션에서는 Cloud SQL에서 Private Service Connect 엔드포인트를 자동으로 만들도록 인스턴스를 구성하는 방법을 설명합니다.

서비스 연결 정책 만들기

서비스 연결 정책을 사용하면 지정된 서비스 클래스가 소비자 VPC 네트워크에 Private Service Connect 엔드포인트를 만들도록 승인할 수 있습니다. 서비스 연결 정책을 사용하여 Cloud SQL에서 Private Service Connect 엔드포인트를 자동으로 만들도록 할 수 있습니다.

Google Cloud 콘솔, gcloud CLI 또는 API를 사용하여 서비스 연결 정책을 만들 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 Private Service Connect 페이지로 이동합니다.

    Private Service Connect로 이동

  2. 연결 정책 탭을 클릭합니다.

  3. 연결 정책 만들기를 클릭합니다.

  4. 연결 정책의 이름을 입력합니다.

  5. 다음을 실행하여 서비스 클래스를 지정합니다.

    1. 소스 서비스 클래스에서 Google 서비스를 선택합니다.
    2. Cloud SQL이 연결 정책의 관리형 서비스이므로 서비스 클래스 메뉴에서 google-cloud-sql를 선택합니다.
  6. 대상 엔드포인트 범위 섹션에서 이 정책이 적용되는 네트워크리전을 선택합니다.

  7. 정책 섹션의 서브네트워크 메뉴에서 하나 이상의 서브넷을 선택합니다. 서브넷은 엔드포인트에 IP 주소를 할당하는 데 사용됩니다.

  8. 선택사항: 정책에 대한 연결 한도를 지정합니다. 이 연결 정책을 사용하여 만들 수 있는 엔드포인트 수를 결정합니다. 연결 한도를 지정하지 않으면 제한이 없습니다.

  9. 정책 만들기를 클릭합니다.

gcloud

서비스 연결 정책을 만들려면 service-connection-policies create 명령어를 사용합니다.

gcloud network-connectivity service-connection-policies create POLICY_NAME \
    --network=NETWORK \
    --project=PROJECT_ID \
    --region=REGION \
    --service-class=SERVICE_CLASS \
    --subnets=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETS \
    --psc-connection-limit=LIMIT \
    --description=DESCRIPTION \
    --producer-instance-location=PRODUCER_INSTANCE_LOCATION \
    --allowed-google-producers-resource-hierarchy-level=RESOURCE_HIERARCHY_LEVEL

다음을 바꿉니다.

  • POLICY_NAME: 서비스 연결 정책의 이름
  • NETWORK: 이 정책이 적용되는 네트워크입니다.
  • PROJECT_ID: 프로젝트 ID 또는 VPC 네트워크 프로젝트의 번호입니다. 공유 VPC 네트워크의 경우 서비스 연결 정책이 서비스 프로젝트에서 지원되지 않으므로 호스트 프로젝트에 배포해야 합니다.
  • REGION: 이 정책이 적용되는 리전입니다. 서비스 연결을 자동화하려는 모든 리전에 동일한 정책이 있어야 합니다.
  • SERVICE_CLASS: 프로듀서가 제공한 서비스 클래스의 리소스 식별자입니다. Cloud SQL의 경우 서비스 클래스는 google-cloud-sql입니다.
  • SUBNETS: Private Service Connect 엔드포인트의 IP 주소를 할당하는 데 사용되는 하나 이상의 일반 소비자 서브넷. 이러한 IP 주소는 관리형 서비스 인스턴스가 생성 및 삭제될 때 서브넷 풀에 자동으로 할당 및 반환됩니다. 서브넷은 서비스 연결 정책과 동일한 리전에 있어야 합니다. 여러 연결 정책이 동일한 리전을 공유하는 경우 이러한 정책에서 동일한 서브네트워크를 재사용할 수 있습니다. 쉼표로 구분된 목록으로 여러 서브넷을 입력할 수 있습니다.
  • LIMIT: 이 정책을 사용하여 만들 수 있는 최대 엔드포인트 수입니다. 제한을 지정하지 않으면 제한이 없습니다.
  • DESCRIPTION: 서비스 연결 정책의 설명입니다(선택사항).
  • PRODUCER_INSTANCE_LOCATION: 이 선택적 플래그를 사용하여 Cloud SQL 인스턴스의 위치에 대한 맞춤 계층 구조를 승인할지 지정합니다. PRODUCER_INSTANCE_LOCATION 값은 다음 중 하나로만 설정할 수 있습니다.

    • custom-resource-hierarchy-levels: 인스턴스가 allowed-google-producers-resource-hierarchy-level 매개변수의 값으로 제공한 프로젝트, 폴더 또는 조직 중 하나에 있어야 합니다.
    • none: 인스턴스가 서비스 연결 정책과 동일한 프로젝트에 있습니다.
  • RESOURCE_HIERARCHY_LEVEL: 인스턴스가 있는 프로젝트, 폴더 또는 조직의 목록입니다. 이 목록은 projects/PROJECT_ID, folders/FOLDER_ID, organizations/ORGANIZATION_ID 형식입니다.

예를 들어 다음 명령어는 managed-services 서브넷에서 IP 주소를 할당하는
google-cloud-sql 서비스 클래스에 대한 서비스 연결 정책을 만듭니다. 이 정책을 사용하여 최대 10개의 Private Service Connect 엔드포인트를 만들 수 있습니다. 엔드포인트는 관리형 서비스 인스턴스와 동일한 조직에 있는 프로젝트에서 만들어야 합니다. Cloud SQL 인스턴스가 myproject 프로젝트에 있습니다.

gcloud network-connectivity service-connection-policies create cloud-sql-policy \
    --network=default \
    --project=my-project \
    --region=us-central1 \
    --service-class=google-cloud-sql \
    --subnets=managed-service-subnet \
    --psc-connection-limit=10 \
    --producer-instance-location=custom-resource-hierarchy-levels \
    --allowed-google-producers-resource-hierarchy-level=projects/myproject

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 프로젝트의 ID
  • REGION: 서비스 연결 정책의 리전
  • POLICY_NAME: 서비스 연결 정책의 이름
  • DESCRIPTION: 서비스 연결 정책의 설명(선택사항)
  • NETWORK: 서비스 연결 정책의 네트워크
  • LIMIT: 이 정책을 사용하여 만들 수 있는 최대 엔드포인트 수입니다. 제한을 지정하지 않으면 제한이 없습니다.
  • SUBNETS: Private Service Connect 엔드포인트의 IP 주소를 할당하는 데 사용되는 하나 이상의 일반 소비자 서브넷. 이러한 IP 주소는 관리형 서비스 인스턴스가 생성 및 삭제될 때 서브넷 풀에 자동으로 할당 및 반환됩니다. 서브넷은 서비스 연결 정책과 동일한 리전에 있어야 합니다. 여러 연결 정책이 동일한 리전을 공유하는 경우 이러한 정책에서 동일한 서브네트워크를 재사용할 수 있습니다. 쉼표로 구분된 목록으로 여러 서브넷을 입력할 수 있습니다.
  • SERVICE_CLASS: 프로듀서가 제공한 서비스 클래스의 리소스 식별자

HTTP 메서드 및 URL:

POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies?serviceConnectionPolicyId=POLICY_NAME

JSON 요청 본문:

{
  "description": "DESCRIPTION",
  "network": "projects/PROJECT_ID/global/networks/NETWORK",
  "pscConfig": {
    "limit": "LIMIT",
    "subnetworks": [
      "projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET"
    ]
  },
  "serviceClass": "SERVICE_CLASS"
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "name": "projects/PROJECT_ID/locations/REGION/operations/OPERATION_ID",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.networkconnectivity.v1.OperationMetadata",
    "createTime": "2023-08-15T16:59:29.236110917Z",
    "target": "projects/PROJECT_ID/locations/REGION/serviceConnectionPolicies/POLICY_NAME",
    "verb": "create",
    "requestedCancellation": false,
    "apiVersion": "v1"
  },
  "done": false
}

Cloud SQL 인스턴스 만들기

Private Service Connect가 사용 설정된 인스턴스를 만들고 gcloud CLI 또는 API를 사용하여 엔드포인트를 자동으로 만들도록 인스턴스를 구성할 수 있습니다.

gcloud

Private Service Connect가 사용 설정된 인스턴스를 만들려면 gcloud sql instances create 명령어를 사용합니다.

gcloud sql instances create INSTANCE_NAME \
--project=PROJECT_ID \
--region=REGION_NAME \
--enable-private-service-connect \
--allowed-psc-projects=ALLOWED_PROJECTS \
--availability-type=AVAILABILITY_TYPE \
--no-assign-ip \
--database-version=DATABASE_VERSION
--cpu=NUMBER_OF_vCPUs \
--memory=MEMORY_SIZE \
--root-password=ROOT_PASSWORD \
--psc-auto-connections=network=VPC_NETWORK,project=SERVICE_PROJECT

다음을 바꿉니다.

  • INSTANCE_NAME: 인스턴스 이름
  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
  • REGION_NAME: 인스턴스의 리전 이름
  • ALLOWED_PROJECTS: Private Service Connect 엔드포인트가 Cloud SQL 인스턴스에 연결할 수 있는 허용된 프로젝트 ID 또는 번호를 쉼표로 구분한 목록입니다.

    프로젝트가 이 목록에 포함되지 않은 경우 프로젝트에서 인스턴스에 연결할 Private Service Connect 엔드포인트를 만들 수 없습니다.

  • AVAILABILITY_TYPE: 인스턴스에 고가용성을 사용 설정합니다. 이 매개변수에 대해 다음 값 중 하나를 지정합니다.
    • REGIONAL: 고가용성을 사용 설정하며, 프로덕션 인스턴스에 권장됩니다. 인스턴스는 선택한 리전 내의 다른 영역으로 장애 조치됩니다.
    • ZONAL: 장애 조치 기능을 제공하지 않습니다. 기본값입니다.

    인스턴스의 고가용성 설정 및 삭제에 대한 자세한 내용은 기존 인스턴스를 고가용성으로 구성인스턴스의 고가용성 비활성화를 참조하세요.

  • DATABASE_VERSION: 인스턴스의 데이터베이스 버전(예: SQLSERVER_2019_STANDARD)
  • NUMBER_OF_vCPUs: 인스턴스의 코어 수
  • MEMORY_SIZE: 인스턴스의 메모리 용량
  • ROOT_PASSWORD: root Cloud SQL 사용자의 비밀번호
  • VPC_NETWORK: Private Service Connect 엔드포인트를 만들어야 하는 VPC 네트워크의 경로입니다. 예를 들면 다음과 같습니다.
    projects/my-host-project/global/networks/default
  • SERVICE_PROJECT: Private Service Connect 엔드포인트가 생성된 프로젝트입니다. VPC 네트워크가 공유 VPC가 아닌 경우 네트워크의 호스트 프로젝트만 될 수 있습니다. 공유 VPC인 경우 호스트 프로젝트 또는 서비스 프로젝트일 수 있습니다.

    자동 연결 매개변수에 지정된 모든 프로젝트는 허용된 프로젝트에 자동으로 추가됩니다. 원하는 경우 Private Service Connect 엔드포인트를 수동으로 만들려는 프로젝트의 경우 이러한 프로젝트를 허용된 프로젝트 목록에 추가할 수 있습니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
  • INSTANCE_NAME: 인스턴스 이름
  • REGION_NAME: 인스턴스의 리전 이름
  • ROOT_PASSWORD: root Cloud SQL 사용자의 비밀번호
  • AVAILABILITY_TYPE: 인스턴스에 고가용성을 사용 설정합니다. 이 매개변수에 대해 다음 값 중 하나를 지정합니다.
    • REGIONAL: 고가용성을 사용 설정하며, 프로덕션 인스턴스에 권장됩니다. 인스턴스는 선택한 리전 내의 다른 영역으로 장애 조치됩니다.
    • ZONAL: 장애 조치 기능을 제공하지 않습니다. 기본값입니다.

    인스턴스의 고가용성 설정 및 삭제에 대한 자세한 내용은 기존 인스턴스를 고가용성으로 구성인스턴스의 고가용성 비활성화를 참조하세요.

  • ALLOWED_PROJECTS: Private Service Connect 엔드포인트가 Cloud SQL 인스턴스에 연결할 수 있는 허용된 프로젝트 ID 또는 번호를 쉼표로 구분한 목록입니다.

    프로젝트가 이 목록에 포함되지 않은 경우 프로젝트에서 인스턴스에 연결할 Private Service Connect 엔드포인트를 만들 수 없습니다.

  • MACHINE_TYPE: 인스턴스의 머신 유형을 나타내는 열거형 문자열 값. 예를 들면 db-custom-NUMBER_OF_vCPUs-MEMORY_SIZE입니다. 여기서 NUMBER_OF_vCPUsMEMORY_SIZE는 인스턴스에 필요한 코어 수와 메모리 양입니다.
  • VPC_NETWORK: Private Service Connect 엔드포인트를 만들어야 하는 VPC 네트워크의 경로입니다.
  • SERVICE_PROJECT: Private Service Connect 엔드포인트가 생성된 프로젝트입니다. VPC 네트워크가 공유 VPC가 아닌 경우 네트워크의 호스트 프로젝트만 될 수 있습니다. 공유 VPC인 경우 호스트 프로젝트 또는 서비스 프로젝트일 수 있습니다.

    자동 연결 매개변수에 지정된 모든 프로젝트는 허용된 프로젝트에 자동으로 추가됩니다. 원하는 경우 Private Service Connect 엔드포인트를 수동으로 만들려는 프로젝트의 경우 이러한 프로젝트를 허용된 프로젝트 목록에 추가할 수 있습니다.

HTTP 메서드 및 URL:

POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

JSON 요청 본문:

{
  "name": "INSTANCE_NAME",
  "project": PROJECT_ID",
  "region": "REGION_NAME",
  "databaseVersion": "SQLSERVER_2019_STANDARD",
  "rootPassword": "ROOT_PASSWORD",
  "kind": "sql#instance",
  "settings": {
    "availabilityType": "AVAILABILITY_TYPE",
    "ipConfiguration": {
      "ipv4Enabled": false,
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscAutoConnections": [
          {
            "consumerProject":"SERVICE_PROJECT",
            "consumerNetwork":"projects/SERVICE_PROJECT/global/networks/VPC_NETWORK"
          }
        ],
        "pscEnabled": true
      }
    },
    "kind": "sql#settings",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "tier": "MACHINE_TYPE"
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "RUNNING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "startTime": "2023-06-14T18:48:35.499Z",
  "operationType": "CREATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

엔드포인트 검색

인스턴스의 Private Service Connect 엔드포인트인 내부 IP 주소를 검색하여 이 엔드포인트를 사용하여 인스턴스에 연결할 수 있습니다.

gcloud

인스턴스의 Private Service Connect 엔드포인트인 IP 주소를 비롯한 인스턴스에 대한 정보를 보려면 gcloud sql instances describe 명령어를 사용합니다.

gcloud sql instances describe INSTANCE_NAME \
--project=PROJECT_ID \
--format='json(settings.ipConfiguration.pscConfig.pscAutoConnections)'

다음을 바꿉니다.

응답에서 pscConfig:pscAutoConnections:ipAddress 필드 옆에 표시된 값을 확인합니다. 이 값은 인스턴스의 Private Service Connect 엔드포인트이기도 한 내부 IP 주소입니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

HTTP 메서드 및 URL:

GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "SQLSERVER_2019_STANDARD",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
      "pscAutoConnections": {
        consumerNetwork:"projects/SERVICE_PROJECT/global/networks/VPC_NETWORK",
        consumerNetworkStatus:"CONSUMER_NETWORK_STATUS",
        consumerProject:"SERVICE_PROJECT",
        ipAddress:"IP_ADDRESS",
        status:"STATUS"
        },
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
}

Private Service Connect가 사용 설정된 인스턴스에는 다음 필드가 있습니다.

  • allowedConsumerProjects: 인스턴스에 허용되는 프로젝트 목록입니다. 사용자는 이러한 프로젝트의 모든 VPC 네트워크에서 인스턴스의 서비스 연결에 대한 Private Service Connect 엔드포인트를 만들 수 있습니다.
  • pscAutoConnections: 허용된 VPC 네트워크, 서비스 연결 정책의 상태, 인스턴스의 엔드포인트인 IP 주소의 상태입니다.
  • pscEnabled: 인스턴스에 Private Service Connect가 사용 설정되었는지 여부입니다.

이 태스크에 대한 기본 REST API 요청을 구성하는 방법은 instances:get 페이지를 참조하세요.

수동으로 엔드포인트 만들기

다음 몇 개의 섹션에서는 Private Service Connect 엔드포인트를 수동으로 만드는 방법을 설명합니다.

Cloud SQL 인스턴스 만들기

gcloud CLI, Terraform 또는 API를 사용하여 Private Service Connect가 사용 설정된 인스턴스를 만들 수 있습니다.

gcloud

Private Service Connect가 사용 설정된 인스턴스를 만들려면 gcloud sql instances create 명령어를 사용합니다.

gcloud sql instances create INSTANCE_NAME \
--project=PROJECT_ID \
--region=REGION_NAME \
--enable-private-service-connect \
--allowed-psc-projects=ALLOWED_PROJECTS \
--availability-type=AVAILABILITY_TYPE \
--no-assign-ip \
--database-version=DATABASE_VERSION
--cpu=NUMBER_OF_vCPUs \
--memory=MEMORY_SIZE \
--root-password=ROOT_PASSWORD

다음을 바꿉니다.

  • INSTANCE_NAME: 인스턴스 이름
  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
  • REGION_NAME: 인스턴스의 리전 이름
  • ALLOWED_PROJECTS: Private Service Connect 엔드포인트가 Cloud SQL 인스턴스에 연결할 수 있는 허용된 프로젝트 ID 또는 번호를 쉼표로 구분한 목록입니다.

    프로젝트가 이 목록에 포함되지 않은 경우 프로젝트에서 인스턴스에 연결할 Private Service Connect 엔드포인트를 만들 수 없습니다.

  • AVAILABILITY_TYPE: 인스턴스에 고가용성을 사용 설정합니다. 이 매개변수에 대해 다음 값 중 하나를 지정합니다.
    • REGIONAL: 고가용성을 사용 설정하며, 프로덕션 인스턴스에 권장됩니다. 인스턴스는 선택한 리전 내의 다른 영역으로 장애 조치됩니다.
    • ZONAL: 장애 조치 기능을 제공하지 않습니다. 기본값입니다.

    인스턴스의 고가용성 설정 및 삭제에 대한 자세한 내용은 기존 인스턴스를 고가용성으로 구성인스턴스의 고가용성 비활성화를 참조하세요.

  • DATABASE_VERSION: 인스턴스의 데이터베이스 버전(예: SQLSERVER_2019_STANDARD)
  • NUMBER_OF_vCPUs: 인스턴스의 코어 수
  • MEMORY_SIZE: 인스턴스의 메모리 용량
  • ROOT_PASSWORD: root Cloud SQL 사용자의 비밀번호

Terraform

Private Service Connect가 사용 설정된 인스턴스를 만들려면 google_sql_database_instance Terraform 리소스를 사용합니다.

resource "google_sql_database_instance" "default" {
  name             = "sqlserver-instance"
  region           = "us-central1"
  database_version = "SQLSERVER_2019_ENTERPRISE"
  root_password    = "INSERT-PASSWORD-HERE"
  settings {
    tier              = "db-custom-2-7680"
    availability_type = "REGIONAL"
    backup_configuration {
      enabled    = true
      start_time = "20:55"
    }
    ip_configuration {
      psc_config {
        psc_enabled               = true
        allowed_consumer_projects = [] # Add consumer project IDs here.
      }
      ipv4_enabled = false
    }
  }
  deletion_protection = false # Set to "true" to prevent destruction of the resource
}

Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.

Cloud Shell 준비

  1. Cloud Shell을 실행합니다.
  2. Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.

    이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.

디렉터리 준비

각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.

  1. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는 .tf 확장자가 있어야 합니다(예: main.tf). 이 튜토리얼에서는 파일을 main.tf라고 합니다.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. 튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.

    샘플 코드를 새로 만든 main.tf에 복사합니다.

    필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.

  3. 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
  4. 변경사항을 저장합니다.
  5. Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
    terraform init

    원하는 경우 최신 Google 공급업체 버전을 사용하려면 -upgrade 옵션을 포함합니다.

    terraform init -upgrade

변경사항 적용

  1. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
    terraform plan

    필요에 따라 구성을 수정합니다.

  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.
    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

  3. 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
  • INSTANCE_NAME: 인스턴스 이름
  • REGION_NAME: 인스턴스의 리전 이름
  • ROOT_PASSWORD: root Cloud SQL 사용자의 비밀번호
  • AVAILABILITY_TYPE: 인스턴스에 고가용성을 사용 설정합니다. 이 매개변수에 대해 다음 값 중 하나를 지정합니다.
    • REGIONAL: 고가용성을 사용 설정하며, 프로덕션 인스턴스에 권장됩니다. 인스턴스는 선택한 리전 내의 다른 영역으로 장애 조치됩니다.
    • ZONAL: 장애 조치 기능을 제공하지 않습니다. 기본값입니다.

    인스턴스의 고가용성 설정 및 삭제에 대한 자세한 내용은 기존 인스턴스를 고가용성으로 구성인스턴스의 고가용성 비활성화를 참조하세요.

  • ALLOWED_PROJECTS: Private Service Connect 엔드포인트가 Cloud SQL 인스턴스에 연결할 수 있는 허용된 프로젝트 ID 또는 번호를 쉼표로 구분한 목록입니다.

    프로젝트가 이 목록에 포함되지 않은 경우 프로젝트에서 인스턴스에 연결할 Private Service Connect 엔드포인트를 만들 수 없습니다.

  • MACHINE_TYPE: 인스턴스의 머신 유형을 나타내는 열거형 문자열 값. 예를 들면 db-custom-NUMBER_OF_vCPUs-MEMORY_SIZE입니다. 여기서 NUMBER_OF_vCPUsMEMORY_SIZE는 인스턴스에 필요한 코어 수와 메모리 양입니다.

HTTP 메서드 및 URL:

POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

JSON 요청 본문:

{
  "name": "INSTANCE_NAME",
  "project": PROJECT_ID",
  "region": "REGION_NAME",
  "databaseVersion": "SQLSERVER_2019_STANDARD",
  "rootPassword": "ROOT_PASSWORD",
  "kind": "sql#instance",
  "settings": {
    "availabilityType": "AVAILABILITY_TYPE",
    "ipConfiguration": {
      "ipv4Enabled": false,
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      }
    },
    "kind": "sql#settings",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "tier": "MACHINE_TYPE"
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "RUNNING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "startTime": "2023-06-14T18:48:35.499Z",
  "operationType": "CREATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

서비스 연결 가져오기

Private Service Connect가 사용 설정된 Cloud SQL 인스턴스를 만든 후 서비스 연결 URI를 가져오고 이를 사용하여 Private Service Connect 엔드포인트를 만듭니다.

gcloud

인스턴스의 서비스 연결을 가리키는 URI를 표시하는 pscServiceAttachmentLink 필드와 같이 Private Service Connect가 사용 설정된 인스턴스에 대한 요약 정보를 보려면 gcloud sql instances describe 명령어를 사용합니다.

gcloud sql instances describe INSTANCE_NAME \
--project=PROJECT_ID

다음을 바꿉니다.

  • INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름
  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호

다음 예시는 이 명령어의 샘플 출력을 보여줍니다.

gcloud sql instances describe myinstance \
--project=12345

...
pscServiceAttachmentLink: projects/45678/regions/myregion/serviceAttachments/myserviceattachment

Terraform

서비스 연결 URI를 가져오려면 google_compute_address Terraform 리소스를 사용합니다.

resource "google_compute_address" "default" {
  name         = "psc-compute-address-${google_sql_database_instance.default.name}"
  region       = "us-central1"
  address_type = "INTERNAL"
  subnetwork   = "default"     # Replace value with the name of the subnet here.
  address      = "10.128.0.44" # Replace value with the IP address to reserve.
}

data "google_sql_database_instance" "default" {
  name = resource.google_sql_database_instance.default.name
}

resource "google_compute_forwarding_rule" "default" {
  name                  = "psc-forwarding-rule-${google_sql_database_instance.default.name}"
  region                = "us-central1"
  network               = "default"
  ip_address            = google_compute_address.default.self_link
  load_balancing_scheme = ""
  target                = data.google_sql_database_instance.default.psc_service_attachment_link
}

Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.

Cloud Shell 준비

  1. Cloud Shell을 실행합니다.
  2. Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.

    이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.

디렉터리 준비

각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.

  1. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는 .tf 확장자가 있어야 합니다(예: main.tf). 이 튜토리얼에서는 파일을 main.tf라고 합니다.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. 튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.

    샘플 코드를 새로 만든 main.tf에 복사합니다.

    필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.

  3. 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
  4. 변경사항을 저장합니다.
  5. Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
    terraform init

    원하는 경우 최신 Google 공급업체 버전을 사용하려면 -upgrade 옵션을 포함합니다.

    terraform init -upgrade

변경사항 적용

  1. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
    terraform plan

    필요에 따라 구성을 수정합니다.

  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.
    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

  3. 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
  • INSTANCE_NAME: 인스턴스 이름

HTTP 메서드 및 URL:

GET https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  ...
  pscServiceAttachmentLink: "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME"
}

pscServiceAttachmentLink 필드에는 인스턴스의 서비스 연결을 가리키는 URI가 표시됩니다.

Private Service Connect 엔드포인트 만들기

Private Service Connect 엔드포인트의 내부 IP 주소를 예약하고 이 주소로 엔드포인트를 만들 수 있습니다. 엔드포인트를 만들려면 서비스 연결 URI 및 인스턴스에 허용되는 프로젝트가 필요합니다.

gcloud

  1. Private Service Connect 엔드포인트의 내부 IP 주소를 예약하려면
    gcloud compute addresses create 명령어를 사용합니다.

    gcloud compute addresses create ADDRESS_NAME \
    --project=PROJECT_ID \
    --region=REGION_NAME \
    --subnet=SUBNET_NAME \
    --addresses=INTERNAL_IP_ADDRESS

    다음을 바꿉니다.

    • ADDRESS_NAME: 내부 IP 주소 이름
    • PROJECT_ID: 엔드포인트에 대한 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • REGION_NAME: 엔드포인트의 리전 이름
    • SUBNET_NAME: IP 주소의 서브넷 이름
    • INTERNAL_IP_ADDRESS: 예약할 IP 주소. 이 IP 주소는 서브넷의 기본 IP 범위 내에 있어야 합니다. IP 주소는 RFC 1918 주소이거나 비 RFC 범위가 있는 서브넷일 수 있습니다.
  2. IP 주소가 예약되어 있는지 확인하려면 gcloud compute addresses list 명령어를 사용합니다.

    gcloud compute addresses list ADDRESS_NAME \
    --project=PROJECT_ID

    응답에서 IP 주소에 대해 RESERVED 상태가 표시되는지 확인합니다.

  3. Private Service Connect 엔드포인트를 만들고 Cloud SQL 서비스 연결을 가리키도록 하려면 gcloud compute forwarding-rules create 명령어를 사용합니다.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
    --address=ADDRESS_NAME \
    --project=PROJECT_ID \
    --region=REGION_NAME \
    --network=NETWORK_NAME \
    --target-service-attachment=SERVICE_ATTACHMENT_URI \
    --allow-psc-global-access

    다음을 바꿉니다.

    • ENDPOINT_NAME: 엔드포인트의 이름
    • NETWORK_NAME: 엔드포인트의 VPC 네트워크 이름
    • SERVICE_ATTACHMENT_URI: 서비스 연결의 URI
  4. 서비스 연결에서 엔드포인트를 수락하는지 확인하려면
    gcloud compute forwarding-rules describe 명령어를 사용합니다.

    gcloud compute forwarding-rules describe ENDPOINT_NAME \
    --project=PROJECT_ID \
    --region=REGION_NAME

    응답에서 pscConnectionStatus 필드에 ACCEPTED 상태가 표시되는지 확인합니다. 엔드포인트를 서비스 연결에 연결할 수 있습니다.

Terraform

Private Service Connect 엔드포인트를 만들려면 google_sql_database_instance Terraform 리소스를 사용합니다.

resource "google_compute_address" "default" {
  name         = "psc-compute-address-${google_sql_database_instance.default.name}"
  region       = "us-central1"
  address_type = "INTERNAL"
  subnetwork   = "default"     # Replace value with the name of the subnet here.
  address      = "10.128.0.44" # Replace value with the IP address to reserve.
}

data "google_sql_database_instance" "default" {
  name = resource.google_sql_database_instance.default.name
}

resource "google_compute_forwarding_rule" "default" {
  name                  = "psc-forwarding-rule-${google_sql_database_instance.default.name}"
  region                = "us-central1"
  network               = "default"
  ip_address            = google_compute_address.default.self_link
  load_balancing_scheme = ""
  target                = data.google_sql_database_instance.default.psc_service_attachment_link
}

Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.

Cloud Shell 준비

  1. Cloud Shell을 실행합니다.
  2. Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.

    이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.

디렉터리 준비

각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.

  1. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는 .tf 확장자가 있어야 합니다(예: main.tf). 이 튜토리얼에서는 파일을 main.tf라고 합니다.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. 튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.

    샘플 코드를 새로 만든 main.tf에 복사합니다.

    필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.

  3. 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
  4. 변경사항을 저장합니다.
  5. Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
    terraform init

    원하는 경우 최신 Google 공급업체 버전을 사용하려면 -upgrade 옵션을 포함합니다.

    terraform init -upgrade

변경사항 적용

  1. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
    terraform plan

    필요에 따라 구성을 수정합니다.

  2. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.
    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

  3. 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.

REST

  1. Private Service Connect 엔드포인트의 내부 IP 주소를 예약합니다.

  2. IP 주소가 예약되어 있는지 확인합니다.

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: Private Service Connect 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
    • REGION_NAME: 리전의 이름입니다.
    • ADDRESS_NAME: IP 주소의 이름

    HTTP 메서드 및 URL:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/addresses/ADDRESS_NAME

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "kind": "compute#address",
      "id": "ADDRESS_ID",
      "creationTimestamp": "2024-05-09T11:20:50.114-07:00",
      "name": "ADDRESS_NAME",
      "description": "This is the name of the internal IP address.",
      "address": "IP_ADDRESS",
      "status": "RESERVED",
      "region": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME",
      "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/addresses/ADDRESS_NAME",
      "networkTier": "PREMIUM",
      "labelFingerprint": "LABEL_FINGERPRINT_ID",
      "addressType": "EXTERNAL"
    }
    

    응답에서 IP 주소에 대해 RESERVED 상태가 표시되는지 확인합니다.

  3. Private Service Connect 엔드포인트를 만들고 Cloud SQL 서비스 연결을 가리킵니다.

  4. 서비스 연결에서 엔드포인트를 수락하는지 확인합니다.

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: Private Service Connect 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
    • REGION_NAME: 리전의 이름입니다.
    • ENDPOINT_NAME: 엔드포인트의 이름

    HTTP 메서드 및 URL:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules/ENDPOINT_NAME

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "kind": "compute#forwardingRule",
      "id": "ENDPOINT_ID",
      "creationTimestamp": "2024-05-09T12:03:21.383-07:00",
      "name": "ENDPOINT_NAME",
      "region": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME",
      "IPAddress": "IP_ADDRESS",
      "target": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME",
      "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules/ENDPOINT_NAME",
      "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/default",
      "serviceDirectoryRegistrations": [
        {
          "namespace": "goog-psc-default"
        }
      ],
      "networkTier": "PREMIUM",
      "labelFingerprint": "LABEL_FINGERPRINT_ID",
      "fingerprint": "FINGERPRINT_ID",
      "pscConnectionId": "CONNECTION_ID",
      "pscConnectionStatus": "ACCEPTED",
      "allowPscGlobalAccess": true
    }
    

    응답에서 pscConnectionStatus 필드에 ACCEPTED 상태가 표시되는지 확인합니다. 엔드포인트를 서비스 연결에 연결할 수 있습니다.

Cloud SQL 인스턴스에 연결

내부 IP 주소, DNS 레코드, Cloud SQL 인증 프록시, Cloud SQL 언어 커넥터 또는 기타 Google Cloud 애플리케이션을 사용하여 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 연결할 수 있습니다.

DNS 관리 영역 및 DNS 레코드 구성

Cloud SQL은 DNS 레코드를 자동으로 만들지 않습니다. 대신 인스턴스 조회 API 응답에서 추천하는 DNS 이름을 제공합니다. 해당 VPC 네트워크의 비공개 DNS 영역에 DNS 레코드를 만드는 것이 좋습니다. 이렇게 하면 Cloud SQL 인증 프록시를 사용하여 다른 네트워크에서 일관된 방식으로 연결할 수 있습니다.

gcloud

  1. 인스턴스의 DNS 이름을 포함하여 Cloud SQL 인스턴스에 대한 요약 정보를 보려면 gcloud sql instances describe 명령어를 사용합니다.

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID

    다음을 바꿉니다.

    • INSTANCE_NAME: Cloud SQL 인스턴스의 이름
    • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호

    응답에 DNS 이름이 표시되는지 확인합니다. 이 이름의 패턴은 INSTANCE_UID.PROJECT_DNS_LABEL.REGION_NAME.sql.goog.입니다. 예를 들면 1a23b4cd5e67.1a2b345c6d27.us-central1.sql.goog.입니다.

  2. 비공개 DNS 영역을 만들려면 gcloud dns managed-zones create 명령어를 사용합니다. 이 영역은 Private Service Connect 엔드포인트를 통해 Cloud SQL 인스턴스에 연결하는 데 사용되는 VPC 네트워크와 연결됩니다.

    gcloud dns managed-zones create ZONE_NAME \
    --project=PROJECT_ID \
    --description=DESCRIPTION \
    --dns-name=DNS_NAME \
    --networks=NETWORK_NAME \
    --visibility=private

    다음을 바꿉니다.

    • ZONE_NAME: DNS 영역의 이름
    • PROJECT_ID: 영역이 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • DESCRIPTION: 영역에 대한 설명(예: Cloud SQL 인스턴스의 DNS 영역)
    • DNS_NAME: 영역에 대한 DNS 서픽스의 이름(예: REGION_NAME.sql.goog.). 여기서 REGION_NAME은 영역의 리전 이름입니다.
    • NETWORK_NAME: VPC 네트워크의 이름
  3. Private Service Connect 엔드포인트를 만든 후 영역에 DNS 레코드를 만들려면 gcloud dns record-sets create 명령어를 사용합니다.

    gcloud dns record-sets create DNS_RECORD \
    --project=PROJECT_ID \
    --type=RRSET_TYPE \
    --rrdatas=RR_DATA \
    --zone=ZONE_NAME

    다음을 바꿉니다.

    • DNS_RECORD: DNS 레코드 이름. 이 레코드는 이 절차의 앞부분에서 Cloud SQL 인스턴스에서 검색한 DNS 이름(예: 1a23b4cd5e67.1a2b345c6d27.us-central1.sql.goog.)으로 설정됩니다.
    • RRSET_TYPE: DNS 레코드 세트의 리소스 레코드 유형(예: A)
    • RR_DATA: Private Service Connect 엔드포인트에 할당된 IP 주소(예: 198.51.100.5). rrdata1 rrdata2 rrdata3와 같이 여러 개의 값을 입력할 수도 있습니다(예: 10.1.2.3 10.2.3.4 10.3.4.5).

REST

  1. Cloud SQL 인스턴스의 DNS 이름을 가져옵니다.
  2. 요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • INSTANCE_NAME: 인스턴스 이름

    HTTP 메서드 및 URL:

    GET https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      ...
      "dnsName": "INSTANCE_ID.PROJECT_DNS_LABEL.REGION_NAME.sql.goog."
    }
    

    dnsName 필드에는 Cloud SQL 인스턴스의 DNS 이름이 표시됩니다. DNS 이름은 항상 마침표(.)로 끝납니다.

  3. 비공개 DNS 영역을 만듭니다. 이 영역은 Private Service Connect 엔드포인트를 통해 Cloud SQL 인스턴스에 연결하는 데 사용되는 VPC 네트워크와 연결됩니다.
  4. 요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: DNS 영역이 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • ZONE_NAME: 영역 이름
    • DESCRIPTION: 영역에 대한 설명(예: Cloud SQL 인스턴스의 DNS 영역)
    • DNS_NAME: 영역에 대한 DNS 서픽스의 이름(예: REGION_NAME.sql.goog.). 여기서 REGION_NAME은 영역의 리전 이름입니다.
    • NETWORK_NAME: VPC 네트워크의 이름

    HTTP 메서드 및 URL:

    POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones

    JSON 요청 본문:

    {
      "name": "ZONE_NAME",
      "description": "DESCRIPTION",
      "dnsName": "DNS_NAME",
      "visibility": "private",
      "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [
          {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME"
          }
        ]
      }
    }
    

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "name": "ZONE_NAME",
      "dnsName": "DNS_NAME",
      "description": "DESCRIPTION",
      "id": "ID",
      "nameServers": [
        "ns-gcp-private.googledomains.com."
      ],
      "creationTime": "2024-05-10T17:05:34.607Z",
      "visibility": "private",
      "privateVisibilityConfig": {
        "networks": [
          {
            "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME",
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork"
          }
        ],
        "gkeClusters": [],
        "kind": "dns#managedZonePrivateVisibilityConfig"
      },
      "cloudLoggingConfig": {
        "kind": "dns#managedZoneCloudLoggingConfig"
      },
      "kind": "dns#managedZone"
    }
    
  5. Private Service Connect 엔드포인트를 만든 후 영역에 DNS 레코드를 만듭니다.
  6. 요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: DNS 영역이 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
    • ZONE_NAME: 영역 이름입니다.
    • DNS_RECORD: DNS 레코드 이름. 이 레코드는 이 절차의 앞부분에서 Cloud SQL 인스턴스에서 검색한 DNS 이름(예: 1a23b4cd5e67.1a2b345c6d27.us-central1.sql.goog.)으로 설정됩니다.
    • RRSET_TYPE: 레코드 세트의 유형(예: A)
    • TTL: 레코드 세트의 초 단위 TTL(수명)(예: 300)
    • RR_DATA: Private Service Connect 엔드포인트에 할당된 IP 주소(예: 198.51.100.5). rrdata1 rrdata2 rrdata3와 같이 여러 개의 값을 입력할 수도 있습니다(예: 10.1.2.3 10.2.3.4 10.3.4.5).

    HTTP 메서드 및 URL:

    POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/ZONE_NAME

    JSON 요청 본문:

    {
      "deletions": []
      "additions": [
        {
          "name": "DNS_RECORD",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "rrdatas": [
            "RR_DATA"
          ]
        }
      ]
    }
    

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "additions": [
        {
          "name": "DNS_RECORD",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "rrdatas": [
            "RR_DATA"
          ],
          "signatureRrdatas": [],
          "kind": "dns#resourceRecordSet"
        }
      ],
      "deletions": [],
      "startTime": "2024-05-10T17:29:44.375Z",
      "id": "CHANGE_ID",
      "status": "pending",
      "kind": "dns#change"
    }
    

DNS 레코드를 사용하여 직접 연결

DNS 레코드를 사용하여 Cloud SQL 인스턴스에 연결하기 전에 다음을 실행합니다.

  1. Private Service Connect 엔드포인트를 만듭니다.
  2. 인스턴스의 서비스 연결에서 엔드포인트를 수락하는지 확인합니다. 엔드포인트 상태가 ACCEPTED인지 확인하려면 상태를 확인합니다.
  3. DNS 관리 영역 및 DNS 레코드를 구성합니다.

이러한 조건이 충족되면 DNS 레코드를 사용하여 엔드포인트를 만든 VPC 네트워크에서 인스턴스에 연결합니다.

sqlcmd -S DNS_RECORD -d DATABASE_NAME -U USERNAME

다음을 바꿉니다.

  • DNS_RECORD: 엔드포인트의 DNS 레코드
  • DATABASE_NAME: 인스턴스에 포함된 SQL 서버용 Cloud SQL 데이터베이스의 이름
  • USERNAME: 인스턴스에 연결하는 사용자의 이름

내부 IP 주소를 통해 직접 연결

Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 연결하기 전에 다음을 실행합니다.

  1. Private Service Connect 엔드포인트를 만듭니다.
  2. 인스턴스의 서비스 연결에서 엔드포인트를 수락하는지 확인합니다. 엔드포인트 상태가 ACCEPTED인지 확인하려면 상태를 확인합니다.

이러한 조건이 충족되면 엔드포인트의 IP 주소를 사용하여 엔드포인트를 만든 VPC 네트워크의 인스턴스에 액세스합니다.

  1. 엔드포인트의 IP 주소 이름을 사용하여 Private Service Connect 엔드포인트의 내부 IP 주소를 검색합니다.

    gcloud

    IP 주소를 검색하려면 gcloud compute addresses describe 명령어를 사용합니다.

    gcloud compute addresses describe ADDRESS_NAME \
    --project=PROJECT_ID \
    --region=REGION_NAME

    다음을 바꿉니다.

    • ADDRESS_NAME: 엔드포인트의 IP 주소 이름
    • PROJECT_ID: 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • REGION_NAME: 엔드포인트의 리전 이름

    응답에서 address 필드에 IP 주소가 표시되는지 확인합니다. 내부 IP 주소입니다.

    REST

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • REGION_NAME: 엔드포인트의 리전 이름
    • ADDRESS_NAME: 엔드포인트의 IP 주소 이름

    HTTP 메서드 및 URL:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/addresses/ADDRESS_NAME

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "kind": "compute#address",
      "id": "ADDRESS_ID",
      "creationTimestamp": "2024-05-09T11:20:50.114-07:00",
      "name": "ADDRESS_NAME",
      "description": "This is the name of the internal IP address.",
      "address": "IP_ADDRESS",
      "status": "RESERVED",
      "region": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME",
      "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/addresses/ADDRESS_NAME",
      "networkTier": "PREMIUM",
      "labelFingerprint": "LABEL_FINGERPRINT_ID",
      "addressType": "EXTERNAL"
    }
    

    내부 IP 주소는 address 필드와 연결된 값입니다.

  2. 또는 Cloud SQL 인스턴스의 서비스 연결을 사용하여 Private Service Connect 엔드포인트의 내부 IP 주소를 가져옵니다.

    gcloud

    IP 주소를 검색하려면 gcloud compute forwarding-rules list 명령어를 사용합니다.

    gcloud compute forwarding-rules list \
    --filter="TARGET:REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME" \
    --project=PROJECT_ID

    다음을 바꿉니다.

    • REGION_NAME: 엔드포인트의 리전 이름
    • PROJECT_ID: 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • SERVICE_ATTACHMENT_NAME: Cloud SQL 인스턴스의 서비스 첨부파일 이름

    응답에서 IP 주소가 표시되는지 확인합니다. 내부 IP 주소입니다.

    다음은 샘플 응답입니다.

    NAME REGION IP_ADDRESS TARGET
    myInstance us-central1 10.10.10.10 us-central1/serviceAttachments/a-123456789e0a-psc-service-attachment-abc123d4e5f67gh8

    REST

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • REGION_NAME: 엔드포인트의 리전 이름
    • SERVICE_ATTACHMENT_PROJECT_ID: 서비스 첨부파일이 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
    • SERVICE_ATTACHMENT_NAME: Cloud SQL 인스턴스의 서비스 첨부파일 이름

    HTTP 메서드 및 URL:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules?target="https://www.googleapis.com/compute/v1/projects/SERVICE_ATTACHMENT_PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME"

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "kind": "compute#forwardingRuleList",
      "id": "projects/PROJECT_ID/regions/REGION_NAME/forwardingRules",
      "items": [
        {
          "kind": "compute#forwardingRule",
          "id": "FORWARDING_RULE_ID",
          "creationTimestamp": "2023-10-31T13:04:37.168-07:00",
          "name": "FORWARDING_RULE_NAME",
          "region": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME",
          "IPAddress": "IP_ADDRESS",
          "target": "https://www.googleapis.com/compute/v1/projects/SERVICE_ATTACHMENT_PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME",
          "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules/FORWARDING_RULE_NAME",
          "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "serviceDirectoryRegistrations": [
            {
              "namespace": "goog-psc-default"
            }
          ],
          "networkTier": "PREMIUM",
          "labelFingerprint": "LABEL_FINGERPRINT_ID",
          "fingerprint": "FINGERPRINT_ID",
          "pscConnectionId": "PSC_CONNECTION_ID",
          "pscConnectionStatus": "CLOSED",
          "allowPscGlobalAccess": true
        }
      ],
      "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules"
    }
    

    내부 IP 주소는 IPAddress 필드와 연결된 값입니다.

  3. Cloud SQL 인스턴스에 연결하려면 내부 IP 주소를 사용합니다.

    sqlcmd -S IP_ADDRESS -d DATABASE_NAME -U USERNAME

    다음을 바꿉니다.

    • IP_ADDRESS: 엔드포인트의 IP 주소
    • DATABASE_NAME: 인스턴스에 포함된 SQL 서버용 Cloud SQL 데이터베이스의 이름
    • USERNAME: 인스턴스에 연결하는 사용자의 이름

Cloud SQL 인증 프록시를 사용하여 연결

Cloud SQL 인증 프록시는 승인된 네트워크가 없거나 SSL을 구성하지 않고도 Private Service Connect가 사용 설정된 인스턴스에 대한 보안 액세스 권한을 제공하는 커넥터입니다.

Cloud SQL 인증 프록시 클라이언트 연결을 허용하려면 인스턴스에 제공된 권장 DNS 이름과 일치하는 DNS 레코드를 설정해야 합니다. DNS 레코드는 DNS 리소스와 도메인 이름 간의 매핑입니다.

Private Service Connect를 통해 연결하는 경우 Cloud SQL 인증 프록시 버전 v2.5.0 이상이 필요합니다.

Cloud SQL 인증 프록시 다운로드 및 설치

Private Service Connect가 사용 설정된 인스턴스에 연결하려면 Cloud SQL 인증 프록시의 바이너리를 다운로드하고 설치해야 합니다. 운영체제 및 운영체제가 사용하는 커널(32비트 또는 64비트)에 따라 다른 바이너리를 다운로드합니다. 대부분의 최신 하드웨어는 64비트 커널을 사용합니다.

머신에서 32비트 커널을 실행 중인지 또는 64비트 커널을 실행 중인지 확실하지 않은 경우 Linux 또는 macOS에서 uname -a 명령어를 사용합니다. Windows의 경우 Windows 문서를 참조하세요.

Cloud SQL 인증 프록시 시작

Cloud SQL 인증 프록시는 Private Service Connect가 사용 설정된 인스턴스에 대한 연결을 지원합니다. 자세한 내용은 Cloud SQL 인증 프록시 시작을 참조하세요.

  1. 인스턴스의 연결 이름을 포함하여 Cloud SQL 인스턴스에 대한 요약 정보를 확인합니다.

    gcloud

    Cloud SQL 인스턴스에 대한 요약 정보를 보려면
    gcloud sql instances describe 명령어를 사용합니다.

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID \
    --format='value(connectionName)'

    다음을 바꿉니다.

    • INSTANCE_NAME: Cloud SQL 인스턴스의 이름
    • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호

    이 연결 이름은 PROJECT_ID:REGION_NAME:INSTANCE_NAME 형식입니다.

    REST

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
    • INSTANCE_NAME: 인스턴스 이름

    HTTP 메서드 및 URL:

    GET https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      ...
      "connectionName": "PROJECT_ID:REGION_NAME:INSTANCE_NAME"
    }
    

    이 연결 이름은 PROJECT_ID:REGION_NAME:INSTANCE_NAME 형식입니다.

  2. 인스턴스 연결 이름을 복사합니다.
  3. Cloud SQL 인증 프록시를 실행합니다.

    ./cloud-sql-proxy INSTANCE_CONNECTION_NAME --psc 

    INSTANCE_CONNECTION_NAME은 이전 단계에서 복사한 인스턴스 연결 이름으로 바꿉니다.

Cloud SQL 언어 커넥터를 사용하여 연결

Cloud SQL 언어 커넥터는 승인된 네트워크나 SSL 구성 없이도 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 대한 보안 액세스를 제공하는 라이브러리입니다.

Cloud SQL 언어 커넥터와의 연결을 허용하려면 인스턴스에 제공된 권장 DNS 이름과 일치하는 DNS 레코드를 설정합니다. DNS 레코드는 DNS 리소스와 도메인 이름 간의 매핑입니다.

Cloud SQL 언어 커넥터는 각 라이브러리 내에서 PSC IP 유형을 통해 Private Service Connect 연결을 지원합니다.

App Engine 표준, Cloud Run, Cloud Run Functions에서 연결

Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 연결하려면 App Engine 표준, Cloud Run 또는 Cloud Run Functions를 사용할 수 있습니다.

이러한 지원되는 서버리스 환경에서는 IP 주소와 포트 번호를 사용한 Cloud SQL 언어 커넥터 및 직접 TCP 연결 모두 지원됩니다. 직접 TCP 연결의 경우 Private Service Connect 엔드포인트를 만들 때 예약하는 IP 주소입니다. IP 주소를 데이터베이스 호스트의 주소로 지정할 수 있습니다.

엔드포인트에 DNS 레코드를 만드는 경우 호스트에 이 레코드를 지정할 수 있습니다.

BigQuery에서 연결

Cloud SQL의 데이터에 액세스하고 내부 IP 연결을 통해 이 데이터에 대해 쿼리하려면
--enable-google-private-path 매개변수를 사용합니다. 이 매개변수는 다음 경우에만 유효합니다.

  • --no-assign-ip 매개변수를 사용합니다.
  • --network 매개변수를 사용하여 내부 연결을 만드는 데 사용할 VPC 네트워크의 이름을 지정합니다.

연결 테스트

Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 대한 인바운드 연결을 테스트하려면 Private Service Connect 엔드포인트의 IP 주소를 대상 IP 주소로 설정합니다.

gcloud

Private Service Connect가 사용 설정된 Cloud SQL 인스턴스의 연결 테스트를 만들려면 gcloud network-management connectivity-tests create 명령어를 사용합니다.

gcloud network-management connectivity-tests create CONNECTIVITY_TEST_NAME \
--source-instance=SOURCE_INSTANCE \
--destination-cloud-sql-instance=DESTINATION_CLOUD_SQL_INSTANCE \
--destination-network=DESTINATION_NETWORK \
--destination-port=DESTINATION_PORT \
--protocol=tcp

다음을 바꿉니다.

  • CONNECTIVITY_TEST_NAME: 연결 테스트 이름
  • SOURCE_INSTANCE: 소스 IP 주소가 있는 Compute Engine 인스턴스의 URI(예: projects/myproject/zones/myzone/instances/myinstance)
  • DESTINATION_CLOUD_SQL_INSTANCE: Cloud SQL 인스턴스의 URL(예: projects/myproject/instances/myinstance)
  • DESTINATION_NETWORK: 대상 IP 주소가 있는 VPC 네트워크의 URI(예: projects/myproject/global/networks/mynetwork)
  • DESTINATION_PORT: 인스턴스에 예약된 포트 번호. SQL 서버용 Cloud SQL 인스턴스의 경우 포트 번호는 1433입니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
  • CONNECTIVITY_TEST_NAME: 연결 테스트 이름
  • SOURCE_IP_ADDRESS: 소스 Compute Engine 인스턴스의 IP 주소입니다.
  • SOURCE_INSTANCE: 소스 IP 주소가 있는 Compute Engine 인스턴스의 URI(예: projects/myproject/zones/myzone/instances/myinstance)
  • SOURCE_NETWORK: 소스 IP 주소가 있는 VPC 네트워크의 URI(예: projects/myproject/global/networks/mynetwork)
  • DESTINATION_IP_ADDRESS: 대상 Cloud SQL 인스턴스의 IP 주소입니다.
  • DESTINATION_PORT: 인스턴스에 예약된 포트 번호. SQL 서버용 Cloud SQL 인스턴스의 경우 포트 번호는 1433입니다.
  • DESTINATION_NETWORK: 대상 IP 주소가 있는 VPC 네트워크의 URI(예: projects/myproject/global/networks/mynetwork)

HTTP 메서드 및 URL:

POST https://networkmanagement.googleapis.com/v1beta/projects/PROJECT_ID/locations/global/connectivityTests?testId=CONNECTIVITY_TEST_NAME

JSON 요청 본문:

{
  "source": {
    "ipAddress": "SOURCE_IP_ADDRESS",
    "instance": "SOURCE_INSTANCE",
    "network": "SOURCE_NETWORK"
  },
  "destination": {
    "ipAddress": "DESTINATION_IP_ADDRESS",
    "port": DESTINATION_PORT,
    "network": "DESTINATION_NETWORK",
    "projectId": "PROJECT_ID"
  },
  "protocol": "TCP"
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "name": "projects/PROJECT_ID/locations/global/operations/operation-OPERATION_ID",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.networkmanagement.v1.OperationMetadata",
    "createTime": "2024-05-23T16:43:49.313981473Z",
    "target": "projects/PROJECT_ID/locations/global/connectivityTests/CONNECTIVITY_TEST_NAME",
    "verb": "create",
    "cancelRequested": false,
    "apiVersion": "v1"
  },
  "done": false
}

제한사항

  • Private Service Connect가 사용 설정된 Cloud SQL 인스턴스의 서비스 연결에 연결하는 Private Service Connect 엔드포인트를 최대 20개까지 설정할 수 있습니다.
  • Private Service Connect가 사용 설정된 인스턴스에는 Private Service Connect 백엔드를 사용할 수 없습니다.
  • 다음 플래그가 무효화되거나 영향을 받습니다.
    • --no-assign-ip: Private Service Connect가 사용 설정된 인스턴스는 외부 IP 연결과 같은 다른 연결 유형을 사용할 수 없으므로 이 플래그를 사용합니다.
    • --authorized-networks: 이 플래그를 사용하여 승인된 네트워크를 추가할 수 없습니다.
    • --network: 이 플래그는 비공개 서비스 액세스와 연결되어 있으므로 사용할 수 없습니다.
    • --allocated-ip-range-name: 허용된 IP 범위 이름이 지원되지 않으므로 이 플래그를 사용할 수 없습니다.
  • Private Service Connect가 사용 설정된 인스턴스의 외부 복제본을 만들 수 없습니다.
  • 비공개 서비스 액세스나 외부 IP 연결을 사용하도록 Private Service Connect가 사용 설정된 인스턴스를 구성할 수 없습니다.
    • Private Service Connect가 사용 설정된 인스턴스에서는 외부 IP 연결을 사용 설정할 수 없습니다.
    • 인스턴스에 비공개 서비스 액세스를 사용 설정하거나 승인된 네트워크를 추가할 수 없습니다.
    • 인스턴스의 연결 유형을 변경할 수 없습니다.
    • Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에는 gcloud sql connect 명령어, Cloud Shell, Cloud Build, Database Migration Service, Datastream을 사용하여 연결할 수 없습니다.
    • Private Service Connect가 사용 설정된 Cloud SQL 인스턴스에 대한 연결을 테스트할 때는 다음 항목을 설정할 수 없습니다.
      • 인스턴스의 내부 IP 주소 또는 DNS 이름을 대상으로 직접 설정
      • 인스턴스를 소스로 설정
      • Private Service Connect 엔드포인트의 IP 주소를 소스로 설정
    • 승인된 네트워크를 통한 IP 기반 허용 목록은 지원되지 않습니다.
    • Private Service Connect가 사용 설정된 Cloud SQL 인스턴스의 경우 Microsoft Active Directory용 관리형 서비스(관리형 Microsoft AD라고도 함) 및 연결된 서버가 모두 지원되지 않습니다.

    문제 해결

    이 섹션에는 Private Service Connect가 사용 설정된 Cloud SQL 인스턴스 관련 문제에 대한 정보와 문제 해결 단계가 포함되어 있습니다.

    문제 문제 해결
    인스턴스의 서비스 연결에서 Private Service Connect 엔드포인트를 수락하지 않습니다.
    1. 엔드포인트 상태를 확인합니다.

      gcloud

      상태를 확인하려면
      gcloud compute forwarding-rules describe 명령어를 사용합니다.

      gcloud compute forwarding-rules describe ENDPOINT_NAME \
      --project=PROJECT_ID \
      --region=REGION_NAME \
      | grep pscConnectionStatus

      다음을 바꿉니다.

      • ENDPOINT_NAME: 엔드포인트의 이름
      • PROJECT_ID: 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호
      • REGION_NAME: 엔드포인트의 리전 이름

      REST

      요청 데이터를 사용하기 전에 다음을 바꿉니다.

      • PROJECT_ID: Private Service Connect 엔드포인트가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
      • REGION_NAME: 리전의 이름입니다.
      • ENDPOINT_NAME: 엔드포인트의 이름

      HTTP 메서드 및 URL:

      GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules/ENDPOINT_NAME

      요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

      다음과 비슷한 JSON 응답이 표시됩니다.

      {
        "kind": "compute#forwardingRule",
        "id": "ENDPOINT_ID",
        "creationTimestamp": "2024-05-09T12:03:21.383-07:00",
        "name": "ENDPOINT_NAME",
        "region": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME",
        "IPAddress": "IP_ADDRESS",
        "target": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_NAME",
        "selfLink": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/forwardingRules/ENDPOINT_NAME",
        "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/default",
        "serviceDirectoryRegistrations": [
          {
            "namespace": "goog-psc-default"
          }
        ],
        "networkTier": "PREMIUM",
        "labelFingerprint": "LABEL_FINGERPRINT_ID",
        "fingerprint": "FINGERPRINT_ID",
        "pscConnectionId": "CONNECTION_ID",
        "pscConnectionStatus": "ACCEPTED",
        "allowPscGlobalAccess": true
      }
      
    2. 엔드포인트 상태가 ACCEPTED인지 확인합니다. 상태가 PENDING이면 인스턴스에서 엔드포인트가 포함된 Google Cloud 프로젝트를 허용하지 않는 것입니다. 엔드포인트가 생성되는 네트워크 프로젝트가 허용되는지 확인합니다. 자세한 내용은 Private Service Connect가 사용 설정된 인스턴스 수정을 참조하세요.

    다음 단계

    • 비공개 IP 자세히 알아보기
    • Private Service Connect 자세히 알아보기
    • Private Service Connect가 사용 설정된 인스턴스의 읽기 복제본 만들기에 대해 자세히 알아보세요.
    • Private Service Connect가 사용 설정된 인스턴스 클론 자세히 알아보기
    • Private Service Connect가 사용 설정된 인스턴스에 대한 요약 정보 보기 자세히 알아보기
    • Private Service Connect가 사용 설정된 인스턴스의 고가용성 설정삭제 자세히 알아보기
    • Private Service Connect가 사용 설정된 인스턴스 수정삭제 자세히 알아보기