< Network Considerations for Managed Databases >
Cloud SQL allows for private IPs, public IPs, or both
Cloud SQL은 비공개 IP, 공개 IP 또는 둘 다를 허용
- Google 클라우드 관리형 데이터베이스에서 개인 IP를 활성화하면 비활성화할 수 없음
If a private IP is chosen, a network peering is created from Google's network
to the network specified
비공개 IP를 선택하면 Google 네트워크에서 지정된 네트워크로 네트워크 피어링이 생성
- Google은 사용자가 지정한 네트워크와 클라우드 SQL 데이터베이스가 실행되는 네트워크 사이에 네트워크 피어링을 자동 생성
- Google은 클라우드 SQL 네트워크를 관리
- 개인 IP가 활성화된 후 클라우드 SQL 네트워크 피어 네트워크의 머신은 공용 IP 주소 없이 통신할 수 있음
- 공개 IP 옵션을 지울 수 있으며 서버에는 클라우드 SQL 인스턴스가 제공되지 않음
- 클라우드 SQL 인스턴스는 Google의 자체 관리 네트워크에 있으며
프로젝트 리소스가 해당 Google 클라우드 SQL 인스턴스에 연결되도록 허용해야 함
이를 위해 개인 IP를 사용해 선택한 네트워크를 Google 네트워크와 연결한 다음 공용 IP를 선택하는 경우 피어링을 함
If a public IP is chosen, the database is protected by a firewall
공용 IP를 선택하면 데이터베이스가 방화벽으로 보호
- 데이터베이스 서버는 기본적으로 방화벽 규칙으로 보호되는 대신
기본적으로 현재 프로젝트의 앱만 데이터베이스에 액세스할 수 있음 - 방화벽 규칙에서 소스 IP를 지정할 때와 마찬가지로 IP 주소 또는 범위를 사용해 추가 네트워크에 대한 액세스 권한 부여
- VPN 또는 클라우드 상호 연결을 만들어 Google 클라우드 외부의 네트워크에 연결할 수도 있으며
이는 온프레미스 네트워크를 관리 데이터베이스 인스턴스에 연결하는 데 선호되는 방법