이 페이지에는 App Engine 표준 환경에서 실행되는 서비스에서 Cloud SQL 인스턴스에 연결하는 방법에 대한 정보와 예시가 포함되어 있습니다.
Cloud SQL은 클라우드에서 관계형 데이터베이스를 설정, 유지, 관리할 수 있는 완전 관리형 데이터베이스 서비스입니다.
App Engine은 확장 가능한 웹 애플리케이션을 개발하고 호스팅하기 위한 완전 관리형 서버리스 플랫폼입니다. 몇 가지 자주 사용되는 언어, 라이브러리, 프레임워크 중에서 선택하여 앱을 개발한 후 App Engine에서 프로비저닝 서버를 관리하고 필요에 따라 앱 인스턴스를 확장할 수 있습니다.
Cloud SQL 인스턴스 설정
- 아직 사용 설정하지 않은 경우에는 연결 중인 Google Cloud 프로젝트에서 Cloud SQL Admin API를 사용 설정하세요.
- SQL 서버용 Cloud SQL 인스턴스를 만듭니다. 지연 시간을 개선하고, 일부 네트워킹 비용을 방지하고, 리전 간 장애 위험을 줄이려면 Cloud Run 서비스와 동일한 리전에 있는 Cloud SQL 인스턴스 위치를 선택하는 것이 좋습니다.
기본적으로 Cloud SQL은 공개 IP 주소를 새 인스턴스에 할당합니다. 비공개 IP 주소를 할당할 수도 있습니다. 두 옵션의 연결 옵션에 대한 자세한 내용은 연결 개요 페이지를 참조하세요.
App Engine 표준 환경 구성
App Engine 표준 환경을 구성하는 단계는 Cloud SQL 인스턴스에 할당된 IP 주소 유형에 따라 다릅니다.공개 IP(기본값)
App Engine 표준 환경은 Go, Java, Python 커넥터를 사용하는 공개 IP를 통한 SQL Server용 Cloud SQL 연결을 지원합니다.
공개 IP를 사용하여 Cloud SQL 인스턴스에 연결할 수 있도록 App Engine 표준 환경을 구성하려면 다음 안내를 따르세요.- 인스턴스에 공개 IP 주소가 있는지 확인합니다. Google Cloud 콘솔의 인스턴스에 대한 개요 페이지에서 이를 확인할 수 있습니다. 공개 IP 주소를 추가해야 하는 경우 공개 IP 구성 페이지의 안내를 참조하세요.
- 인스턴스의 INSTANCE_CONNECTION_NAME을 가져옵니다. Google Cloud 콘솔의 인스턴스 개요 페이지에서 또는 다음
gcloud sql instances describe
명령어를 실행하여 이 값을 확인할 수 있습니다. INSTANCE_NAME을 Cloud SQL 인스턴스의 이름으로 바꿉니다.gcloud sql instances describe INSTANCE_NAME
INSTANCE_NAME 변수를 인스턴스 이름으로 바꿉니다.
- 앱에서 Cloud SQL 호출을 인증하는 데 사용하는 서비스 계정에 적절한 Cloud SQL 역할 및 권한이 있는지 확인합니다.
- 서비스의 서비스 계정에는 다음 IAM 역할 중 하나가 필요합니다.
Cloud SQL Client
(권장)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
기본적으로 앱은 App Engine 서비스 계정을 사용하여 연결을 승인합니다. 서비스 계정 ID는
PROJECT_ID@appspot.gserviceaccount.com
형식입니다.승인 서비스 계정이 Cloud SQL 인스턴스와 다른 프로젝트에 속하는 경우 두 프로젝트에 Cloud SQL Admin API 및 IAM 권한을 추가해야 합니다.
- 서비스의 서비스 계정에는 다음 IAM 역할 중 하나가 필요합니다.
비공개 IP
승인 서비스 계정이 Cloud SQL 인스턴스를 포함하는 것과 다른 프로젝트에 속하는 경우 다음을 수행합니다.
- 두 프로젝트 모두에서 Cloud SQL Admin API를 사용 설정합니다.
- Cloud SQL 인스턴스가 포함된 프로젝트의 서비스 계정에 IAM 권한을 추가합니다.
- 위에서 만든 Cloud SQL 인스턴스에 비공개 IP 주소가 있는지 확인합니다. 추가해야 하는 경우 비공개 IP 구성의 안내를 참조하세요.
- Cloud SQL 인스턴스와 동일한 VPC 네트워크에 서버리스 VPC 액세스 커넥터를 만듭니다. 다음 조건을 참고하세요.
- 공유 VPC를 사용하지 않는 한 커넥터는 커넥터를 사용하는 리소스와 동일한 프로젝트와 리전에 있어야 하지만 이 커넥터는 서로 다른 리전의 리소스로 트래픽을 전송할 수 있습니다.
- 서버리스 VPC 액세스는 Cloud VPN과 VPC 네트워크 피어링을 통해 연결된 VPC 네트워크와의 통신을 지원합니다.
- 서버리스 VPC 액세스는 기존 네트워크를 지원하지 않습니다.
- 커넥터를 사용하도록 App Engine 표준 환경을 구성합니다.
- 인스턴스의 비공개 IP 주소와 포트
1433
를 사용하여 연결합니다.
Cloud SQL에 연결
App Engine 표준 환경을 구성한 후 Cloud SQL 인스턴스에 연결할 수 있습니다.
공개 IP(기본값)
공개 IP 경로의 경우 App Engine 표준 환경은 암호화를 제공하고 Cloud SQL 커넥터를 사용하여 연결합니다.
Cloud SQL 커넥터와 연결
Cloud SQL 커넥터는 Cloud SQL 인스턴스에 연결할 때 암호화 및 IAM 기반 승인을 제공하는 언어별 라이브러리입니다.
Python
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
자바
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
참고:
- CLOUD_SQL_CONNECTION_NAME은 <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>으로 표현되어야 합니다.
- pom.xml 파일에 대한 JDBC 소켓 팩토리 버전 요구사항은 여기를 참조하세요.
Go
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
비공개 IP
비공개 IP 경로의 경우 애플리케이션은 VPC 네트워크를 통해 인스턴스에 직접 연결됩니다. 이 메서드는 TCP를 사용하여 Cloud SQL 인증 프록시를 사용하지 않고 Cloud SQL 인스턴스에 직접 연결합니다.
TCP로 연결
Cloud SQL 인스턴스의 비공개 IP 주소를 호스트 및 포트 1433
로 사용하여 연결합니다.
Python
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
자바
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
참고:
- CLOUD_SQL_CONNECTION_NAME은 <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>으로 표현되어야 합니다.
- 인수 ipTypes=PRIVATE을 사용하면 SocketFactory가 인스턴스의 연결된 비공개 IP와 강제로 연결됩니다.
- pom.xml 파일에 대한 JDBC 소켓 팩토리 버전 요구사항은 여기를 참조하세요.
Node.js
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
Go
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
C#
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
Ruby
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
PHP
웹 애플리케이션의 컨텍스트에서 이 스니펫을 보려면 GitHub의 README를 참조하세요.
권장사항 및 기타 정보
로컬에서 애플리케이션을 테스트할 때 Cloud SQL 인증 프록시를 사용할 수 있습니다. 자세한 내용은 빠른 시작: Cloud SQL 인증 프록시 사용을 참조하세요.
연결 풀
기본 데이터베이스에 대한 연결은 데이터베이스 서버 자체 또는 기본 인프라에 의해 중단될 수 있습니다. 이 문제를 완화하려면 연결 풀 및 자동 재연결을 지원하는 클라이언트 라이브러리를 사용하는 것이 좋습니다.
연결 한도
표준 환경에서 실행되는 각 App Engine 인스턴스에서 하나의 인스턴스로의 동시 연결은 최대 100개까지 가능합니다. PHP 5.5 앱의 경우 동시 연결 한도는 60개입니다. 이 한도는 애플리케이션 인스턴스별로 적용됩니다. 즉, App Engine 애플리케이션의 각 인스턴스는 데이터베이스에 대한 많은 연결을 가질 수 있으며, 이에 따라 배포당 총 연결 수가 늘어날 수 있습니다. 자세한 내용은 요소 확장을 참조하세요.
연결 풀을 사용하면 인스턴스마다 사용되는 최대 연결 수를 제한할 수 있습니다. 연결 수를 제한하는 방법에 대한 자세한 예시는 데이터베이스 연결 관리 페이지를 참조하세요.
App Engine 애플리케이션에는 사용량과 환경에 따른 요청 시간 제한이 적용됩니다. 자세한 내용은 App Engine 표준 환경 표준 환경 및 가변 환경의 인스턴스 관리 방법을 참조하세요.
API 할당량 한도
App Engine은 Cloud SQL Admin API를 사용하는 Cloud SQL 인증 프록시를 사용하여 연결하는 메커니즘을 제공합니다. API 할당량 한도가 Cloud SQL 인증 프록시에 적용됩니다. Cloud SQL Admin API가 시작되면 할당량 2와 이후 시간당 평균 2를 사용합니다. 기본 할당량은 사용자별로 분당 180입니다. 또한 App Engine 애플리케이션에는 App Engine 할당량 페이지에서 살펴본 바와 같이 추가 할당량과 한도가 적용됩니다.