Cloud SQL 인스턴스에 연결하려면 먼저 Cloud SQL 인스턴스를 배포 및 구성하는 방법과 지원 네트워킹 리소스를 결정해야 합니다. Cloud SQL 인스턴스를 이미 구성하여 배포한 경우 이 페이지에서 클라이언트를 기존 인스턴스에 연결하는 다양한 방법을 알아볼 수 있습니다.
IP 주소 유형: 비공개 또는 공개
Cloud SQL 인스턴스를 처음 만들 때 공개 IP 주소, 비공개 IP 주소 또는 이 둘의 조합으로 인스턴스를 구성할지 선택할 수 있습니다.
애플리케이션 요구사항에 따라 인스턴스의 IP 주소 구성을 선택합니다. 그런 다음 인스턴스를 구성한 후 클라이언트 연결 문자열에 공개 IP 주소, 비공개 IP 주소 또는 경우에 따라 DNS 이름을 지정합니다.
비공개 IP 주소
공개 IP 주소
설명
내부, 가상 프라이빗 클라우드(VPC) 네트워크 전용(비공개) IP 주소
인터넷 액세스가 가능한(공개) 외부 IP 주소
결정 지점
Google Cloud 내부의 VPC 네트워크에 호스팅되는 클라이언트 또는 해당 VPC 네트워크에 액세스할 수 있는 클라이언트에서 연결해야 하나요?
'예'라고 답한 경우 인스턴스에 비공개 IP 주소를 선택합니다.
Google CloudVPC 네트워크 외부의 클라이언트에서 공개 인터넷을 통해 연결해야 하나요?
'예'라고 답한 경우 인스턴스의 공개 IP 주소를 선택합니다.
구성 옵션
다음 유형의 비공개 네트워킹 구성이 지원됩니다.
비공개 서비스 액세스: 네트워킹 피어링을 기반으로 단일 VPC 네트워크에서 Cloud SQL 인스턴스에 연결합니다.
IAM 데이터베이스 인증을 사용하면 비밀번호 대신 단기 액세스 토큰을 사용하여 Google Cloud IAM 사용자 및 서비스 계정으로 데이터베이스를 인증할 수 있습니다.
사용자, 서비스 계정, 그룹과 같은 IAM 주 구성원을 사용하여 데이터베이스 권한을 관리할 수 있습니다.
기본 제공 인증은 데이터베이스 로컬 사용자 이름과 비밀번호를 사용하여 데이터베이스 사용자를 인증합니다.
결정 지점
Google Cloud에서 IAM을 사용하여 Google Cloud서비스 전반에서 사용자 관리를 중앙 집중화하는 것을 선호하시나요? '예'인 경우 IAM 데이터베이스 인증을 사용합니다.
기본 제공 데이터베이스 인증에 의존하는 애플리케이션이나 워크플로가 있나요? '예'인 경우 기본 제공 인증을 사용합니다.
구성 옵션
개별 IAM 사용자, 개별 서비스 계정, 그룹에 IAM 데이터베이스 인증을 사용할 수 있습니다. 자세한 내용은 IAM 데이터베이스 인증으로 사용자 관리를 참조하세요.
Cloud SQL 커넥터를 사용하는 경우 커넥터가 IAM 액세스 토큰의 자동 새로고침을 처리합니다.
자세한 내용은 자동 IAM 데이터베이스 인증을 참조하세요.
기본 제공 데이터베이스 인증을 사용하고 인스턴스 및 사용자 수준에서 비밀번호 정책을 구성할 수 있습니다.
자세한 내용은 기본 제공 인증을 참조하세요.
요약
추천: 기본 제공 데이터베이스 인증을 사용하는 애플리케이션이나 워크플로가 없는 경우 가능한 한 IAM 데이터베이스 인증을 사용하세요.
비공개 IP 주소를 사용할 때의 비공개 네트워킹 옵션
비공개 IP 주소를 사용하도록 인스턴스를 구성하는 경우 비공개 서비스 액세스, Private Service Connect 또는 두 가지 모두의 비공개 네트워킹 옵션을 선택할 수 있습니다.
지원되는 기능
다음 표에는 비공개 네트워킹 옵션 중 하나 또는 둘 다로 구성된 인스턴스에 연결할 때 Cloud SQL에서 지원되는 기능을 보여줍니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-19(UTC)"],[],[],null,["# Choose how to connect to Cloud SQL\n\n\u003cbr /\u003e\n\n[MySQL](/sql/docs/mysql/connection-options \"View this page for the MySQL database engine\") \\| PostgreSQL \\| [SQL Server](/sql/docs/sqlserver/connection-options \"View this page for the SQL Server database engine\")\n\n\u003cbr /\u003e\n\nThis page provides an overview of the ways in which you can connect to your\nCloud SQL instance.\n\nBefore you can connect to a Cloud SQL instance, you need to\ndecide how to deploy and configure your Cloud SQL instance and\nsupporting networking resources. If your Cloud SQL instance is\nalready configured and deployed, then this page can help you understand\nthe different ways that you can connect your clients to the\nexisting instance.\n\nIP address type: private or public\n----------------------------------\n\nWhen you first create your Cloud SQL instance,\nyou can choose whether to configure the instance with a *public IP address* ,\na *private IP address* , or a *combination of both*.\n\nYou choose the IP address configuration of your instance based on your\napplication requirements. Then after you configure your instance, you\nspecify either a public IP address, a private IP address, or in some cases a\nDNS name in your client connection string.\n\nConnection type: Cloud SQL connector or direct\n----------------------------------------------\n\nWhen you make the connection to a Cloud SQL instance, you can use a\nCloud SQL connector, or you can make a direct connection.\n\nA Cloud SQL connector is either the [Cloud SQL Auth Proxy](/sql/docs/postgres/sql-proxy) or\none of the [Cloud SQL Language Connectors](/sql/docs/postgres/language-connectors).\n\nDatabase authentication type: IAM or built-in\n---------------------------------------------\n\nWhen you connect to an instance, you must authenticate as a database user.\nYou can choose between [built-in authentication](/sql/docs/postgres/built-in-authentication)\nor [IAM database authentication](/sql/docs/postgres/iam-authentication#iam-db-auth).\n\nPrivate networking options when using a private IP address\n----------------------------------------------------------\n\nWhen you configure your instance to use a private IP address, you can choose\nthe following private networking options: private services access,\nPrivate Service Connect, or both.\n\n### Supported features\n\nThe following table lists the features that Cloud SQL supports when\nyou connect to an instance that's configured with one or both of the private\nnetworking options.\n\n### Remove networking options from an instance\n\nCloud SQL supports the removal of the following networking options\nfrom an instance:\n\n- Public IP from an instance with both private services access and public IP\n- Public IP from an instance with public IP, private services access, and Private Service Connect\n- Private Service Connect from an instance with both Private Service Connect and private services access\n- Private Service Connect from an instance with Private Service Connect, private services access, and public IP\n\n### Enable networking options for an instance\n\nYou can enable Cloud SQL supports enabling the following connection options for instances:\n\n- Private services access on an instance with public IP only\n- Private Service Connect on an instance with private services access only\n- Private Service Connect on an instance with both private services access and public IP\n- Public IP on an instance with private services access only\n\n### Limitations\n\n- You can't create an instance with both a public IP address and Private Service Connect.\n- You can't remove private services access from an instance with private services access and Private Service Connect.\n- You can't remove private services access from an instance with private services access and public IP.\n- If you have an instance that uses only public IP, then you can't enable both private services access and Private Service Connect at the same time. First, enable private services access, and then enable Private Service Connect.\n- You can't use authorized networks to do IP address-based allowlisting for Private Service Connect instances.\n\nTools for connecting to Cloud SQL\n---------------------------------\n\nThe following table contains some options for connecting to Cloud SQL:\n\nTroubleshoot\n------------\n\nIf you're having problems connecting, then check the following pages for help\ndebugging or finding solutions to known issues:\n\n- [Debugging connection issues](/sql/docs/postgres/debugging-connectivity)\n- [Known connectivity errors](/sql/docs/postgres/troubleshooting#connectivity)\n- [Troubleshooting Cloud SQL Auth Proxy connection](/sql/docs/postgres/connect-auth-proxy#troubleshooting)\n- [Common connection issues](/sql/docs/postgres/diagnose-issues#connection)\n\nWhat's next\n-----------\n\n- Learn how to connect with the [Quickstart for Cloud SQL for postgres](/sql/docs/postgres/quickstart).\n- Learn best practices for [managing database connections](/sql/docs/mysql/manage-connections).\n- Learn about [IAM database authentication](/docs/authentication).\n- Learn about [connecting using a psql client from a local machine or Compute Engine](/sql/docs/postgres/connect-admin-ip).\n- Learn about [configuring IP connectivity](/sql/docs/postgres/configure-ip).\n- Learn about [the Cloud SQL Auth Proxy](/sql/docs/postgres/sql-proxy).\n- Learn about [options for support](/sql/docs/postgres/support)."]]