실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

PostgreSQL용 Cloud SQL 인스턴스에 앱 연결하기

실습 35분 universal_currency_alt 크레딧 1개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

GSP919

Google Cloud 사용자 주도형 실습 로고

개요

Cloud SQL은 MySQL, PostgreSQL, Microsoft SQL Server를 위한 완전 관리형 관계형 데이터베이스 서비스로 백업, 복제, 로깅 같은 일반적인 관리 작업을 위한 다양한 서비스를 제공합니다. 애플리케이션을 Cloud SQL 인스턴스에 쉽게 연결하여 이러한 유용한 서비스를 활용할 수 있습니다.

이 실습에서는 먼저 Kubernetes 클러스터를 만들고 간단한 애플리케이션을 해당 클러스터에 배포합니다. 그런 다음 애플리케이션을 제공된 PostgreSQL용 Cloud SQL 인스턴스에 연결하고, 애플리케이션이 인스턴스에 쓰고 인스턴스에서 읽을 수 있는지를 확인합니다.

실습할 내용

  • Kubernetes 클러스터를 만들고 해당 클러스터에 간단한 애플리케이션을 배포합니다.
  • 제공된 PostgreSQL용 Cloud SQL 데이터베이스 인스턴스에 애플리케이션을 연결합니다.
  • 애플리케이션이 데이터베이스에 쓰고 데이터베이스에서 읽을 수 있는지 확인합니다.

설정 및 요건

실습 시작 버튼을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.

실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드(권장) 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학습자 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간(실습을 시작하고 나면 일시중지할 수 없음)
참고: 이 실습에는 학습자 계정만 사용하세요. 다른 Google Cloud 계정을 사용하는 경우 해당 계정에 비용이 청구될 수 있습니다.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스에 액세스하려면 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다. 탐색 메뉴 아이콘 및 검색창

Cloud Shell 활성화

Cloud Shell은 다양한 개발 도구가 탑재된 가상 머신으로, 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다.

  1. Google Cloud 콘솔 상단에서 Cloud Shell 활성화 Cloud Shell 활성화 아이콘를 클릭합니다.

  2. 다음 창을 클릭합니다.

    • Cloud Shell 정보 창을 통해 계속 진행합니다.
    • 사용자 인증 정보를 사용하여 Google Cloud API를 호출할 수 있도록 Cloud Shell을 승인합니다.

연결되면 사용자 인증이 이미 처리된 것이며 프로젝트가 학습자의 PROJECT_ID, (으)로 설정됩니다. 출력에 이 세션의 PROJECT_ID를 선언하는 줄이 포함됩니다.

Your Cloud Platform project in this session is set to {{{project_0.project_id | "PROJECT_ID"}}}

gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 명령줄 자동 완성을 지원합니다.

  1. (선택사항) 다음 명령어를 사용하여 활성 계정 이름 목록을 표시할 수 있습니다.
gcloud auth list
  1. 승인을 클릭합니다.

출력:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (선택사항) 다음 명령어를 사용하여 프로젝트 ID 목록을 표시할 수 있습니다.
gcloud config list project

출력:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} 참고: gcloud 전체 문서는 Google Cloud에서 gcloud CLI 개요 가이드를 참고하세요.

리전 및 영역 설정하기

특정 Compute Engine 리소스는 여러 리전과 영역에 위치합니다. 리전은 리소스를 실행할 수 있는 특정한 지리적 위치로, 각 리전에는 영역이 하나 이상 있습니다.

Cloud Shell에서 다음 gcloud 명령어를 실행하여 실습에 사용할 기본 리전과 영역을 설정합니다.

gcloud config set compute/zone "{{{project_0.default_zone|ZONE}}}" export ZONE=$(gcloud config get compute/zone) gcloud config set compute/region "{{{project_0.default_region|REGION}}}" export REGION=$(gcloud config get compute/region)

작업 1. API 초기화 및 Cloud IAM 서비스 계정 만들기

이 작업을 완료하려면 API를 초기화하고, 애플리케이션이 Cloud SQL 데이터베이스에 연결될 수 있도록 허용하는 데 사용할 IAM 서비스 계정을 만들어야 합니다.

API 사용 설정

이 실습에 필요한 API를 사용 설정해야 합니다. 나중에 컨테이너를 빌드하여 Artifact Registry에 푸시할 예정이므로 먼저 Artifact Registry API를 사용 설정해야 합니다.

  1. Cloud Shell에서 다음 명령어를 실행하여 Artifact Registry API를 사용 설정합니다.
gcloud services enable artifactregistry.googleapis.com

Cloud SQL용 서비스 계정 만들기

나중에 배포할 애플리케이션의 IAM 서비스 계정 사용자 인증 정보를 구성해야 합니다. 서비스 계정은 서비스 계정이 Cloud SQL 데이터베이스를 생성하고 액세스할 수 있게 하는 역할에 바인딩되어야 합니다.

  1. Cloud Shell에서 서비스 계정을 만들고 실습 프로젝트의 Cloud SQL 관리자 역할에 바인딩합니다.
export PROJECT_ID=$(gcloud config list --format 'value(core.project)') export CLOUDSQL_SERVICE_ACCOUNT=cloudsql-service-account gcloud iam service-accounts create $CLOUDSQL_SERVICE_ACCOUNT --project=$PROJECT_ID gcloud projects add-iam-policy-binding $PROJECT_ID \ --member="serviceAccount:$CLOUDSQL_SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/cloudsql.admin"
  1. Cloud Shell에서 키를 만들어 로컬 파일로 내보냅니다.
gcloud iam service-accounts keys create $CLOUDSQL_SERVICE_ACCOUNT.json \ --iam-account=$CLOUDSQL_SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com \ --project=$PROJECT_ID

파일이 Cloud Shell의 홈 폴더에 저장됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Cloud SQL용 IAM 서비스 계정 만들기

작업 2. 간단한 GKE 애플리케이션 배포

이 작업에서는 Kubernetes 클러스터를 만들고 해당 클러스터에 간단한 Google Kubernetes Engine(GKE) 애플리케이션을 배포합니다. 제공된 Cloud SQL 인스턴스에 액세스할 수 있도록 애플리케이션을 구성합니다.

제공된 애플리케이션은 gMemegen이라는 간단한 Flask-SQLAlchemy 웹 애플리케이션입니다. 이 애플리케이션은 일련의 사진을 제공하고 헤더와 바닥글 텍스트를 캡처하여 밈을 생성한 후, 이를 데이터베이스에 저장하고 로컬 폴더에 렌더링합니다. 두 가지 컨테이너로 구성된 단일 포드에서 실행됩니다. 하나는 애플리케이션용 컨테이너이고, 다른 하나는 사이드카 패턴으로 배포된 Cloud SQL 인증 프록시용 컨테이너입니다.

부하 분산기는 사이드카를 통해 앱과 데이터베이스 간의 요청을 마샬합니다. 이 부하 분산기는 브라우저에서 앱에 액세스하는 데 사용할 수 있는 외부 인그레스 IP 주소를 노출합니다.

Kubernetes 클러스터 만들기

이 단계에서는 최소한의 Kubernetes 클러스터를 만듭니다. 클러스터를 배포하는 데는 몇 분 정도 걸릴 수 있습니다.

  1. Cloud Shell에서 다음과 같이 최소한의 Kubernetes 클러스터를 만듭니다.
ZONE={{{project_0.default_zone|ZONE}}} gcloud container clusters create postgres-cluster \ --zone=$ZONE --num-nodes=2

데이터베이스 액세스를 위한 Kubernetes 보안 비밀 만들기

이 단계에서는 Cloud SQL 인스턴스 및 데이터베이스에 연결하는 데 필요한 사용자 인증 정보가 포함된 Kubernetes 보안 비밀 쌍을 만듭니다.

  1. Cloud Shell에서 다음 명령어를 실행하여 보안 비밀을 만듭니다.
kubectl create secret generic cloudsql-instance-credentials \ --from-file=credentials.json=$CLOUDSQL_SERVICE_ACCOUNT.json kubectl create secret generic cloudsql-db-credentials \ --from-literal=username=postgres \ --from-literal=password=supersecret! \ --from-literal=dbname=gmemegen_db

GKE 애플리케이션 컨테이너 다운로드 및 빌드

gMemegen 애플리케이션을 GKE 클러스터에 배포하려면 먼저 컨테이너를 빌드한 다음 저장소에 푸시해야 합니다.

  1. 제공된 애플리케이션 코드를 Cloud Shell에서 다운로드하고 애플리케이션 디렉터리로 변경합니다.
gsutil -m cp -r gs://spls/gsp919/gmemegen . cd gmemegen
  1. 리전, 프로젝트 ID, Artifact Registry 저장소에 대한 환경 변수를 만듭니다.
export REGION={{{ project_0.default_region | "REGION" }}} export PROJECT_ID=$(gcloud config list --format 'value(core.project)') export REPO=gmemegen
  1. Artifact Registry의 Docker 인증을 구성합니다.
gcloud auth configure-docker ${REGION}-docker.pkg.dev
  • 확인을 요청하는 메시지가 표시되면 Y를 입력합니다.
  1. Artifact Registry 저장소를 만듭니다.
gcloud artifacts repositories create $REPO \ --repository-format=docker --location=$REGION
  1. 로컬 Docker 이미지를 빌드합니다.
docker build -t ${REGION}-docker.pkg.dev/${PROJECT_ID}/gmemegen/gmemegen-app:v1 .

이 실습에서는 '루트' 사용자로 'pip'를 실행하는 것과 관련된 경고를 무시해도 됩니다. 하지만 일반적으로는, 특히 로컬 머신에서 작업할 때는 가상 환경을 사용하는 것이 좋습니다.

  1. 이미지를 Artifact Registry로 푸시합니다.
docker push ${REGION}-docker.pkg.dev/${PROJECT_ID}/gmemegen/gmemegen-app:v1

GKE 애플리케이션 구성 및 배포

gMemegen 애플리케이션의 Kubernetes 배포 매니페스트를 수정하여 올바른 컨테이너를 가리키도록 하고, Cloud SQL PostgreSQL 인스턴스의 연결 문자열로 Cloud SQL 인증 프록시 사이드카를 구성해야 합니다.

안내에서는 Cloud Shell 편집기를 사용하여 파일을 수정하는 방법을 설명하지만, 원하는 경우 Cloud Shell에서 vinano 같은 다른 편집기를 사용하여 이 단계를 진행해도 됩니다.

  1. Cloud Shell 메뉴 바에서 편집기 열기를 클릭하여 Cloud Shell 편집기를 엽니다.

  2. 왼쪽의 탐색기 패널에서 gmemegen 폴더를 펼친 다음 gmemegen_deployment.yaml을 선택하여 파일을 수정합니다.

  3. 33번째 줄image 속성에서 ${REGION}(으)로, ${PROJECT_ID}(으)로 바꿉니다. 줄이 다음과 같이 표시되어야 합니다.

image: {{{ project_0.default_region | "REGION" }}}-docker.pkg.dev/{{{ project_0.project_id | "Project ID" }}}/gmemegen/gmemegen-app:v1
  1. 60번째 줄에서 ${REGION}(으)로, ${PROJECT_ID}(으)로 바꿉니다. 줄이 다음과 같이 표시되어야 합니다.
-instances={{{ project_0.project_id | "Project ID" }}}:{{{ project_0.default_region | "REGION" }}}:postgres-gmemegen=tcp:5432

연결 이름이 올바른지 확인하려면 Cloud 콘솔에서 데이터베이스 > SQL로 이동하여 postgres-gmemegen 인스턴스를 선택하고 개요 창의 연결 이름과 비교합니다. 유효한 연결 이름은 PROJECT_ID:REGION:CLOUD_SQL_INSTANCE_ID 형식입니다.

  1. Cloud Shell 편집기 메뉴에서 파일 > 저장을 선택하여 변경사항을 저장합니다.

  2. Cloud 콘솔에서 터미널 열기를 클릭하여 Cloud Shell을 다시 엽니다. 위의 Cloud 콘솔 창을 보려면 메뉴 바의 상단 중앙에 있는 핸들을 아래로 드래그하여 터미널 창의 크기를 조정해야 할 수 있습니다.

  3. Cloud Shell에서 다음 명령어를 실행하여 애플리케이션을 배포합니다.

kubectl create -f gmemegen_deployment.yaml
  1. Cloud Shell에서 다음 명령어를 실행하여 배포가 성공적으로 완료되었는지 확인합니다.
kubectl get pods

저장소에서 이미지를 가져와야 하므로 포드가 시작하는 데 1분 정도 걸릴 수 있습니다. 상태가 Running이고 컨테이너가 2개인 포드가 표시될 때까지 위 명령어를 반복 실행합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 간단한 GKE 애플리케이션 배포

작업 3. GKE 애플리케이션을 외부 부하 분산기에 연결

이 작업에서는 GKE 포드 내 컨테이너 간 요청을 마샬하는 부하 분산기를 만들고, 브라우저에서 외부 IP 주소를 사용하여 애플리케이션에 액세스합니다.

웹에서 GKE 애플리케이션에 액세스할 수 있게 하는 부하 분산기 만들기

이 단계에서는 애플리케이션에 공개 IP 주소를 제공하는 Kubernetes 부하 분산기 서비스를 만듭니다.

  1. Cloud Shell에서 다음 명령어를 실행하여 애플리케이션의 부하 분산기를 만듭니다.
kubectl expose deployment gmemegen \ --type "LoadBalancer" \ --port 80 --target-port 8080

애플리케이션을 테스트하여 데이터 생성

이 단계에서는 웹브라우저에서 gMemegen 애플리케이션에 액세스합니다.

이 애플리케이션은 매우 간단한 인터페이스를 사용합니다. 밈을 만들 후보 이미지 6개를 표시하는 애플리케이션 홈페이지를 표시합니다. 이미지를 클릭하면 이미지를 선택할 수 있습니다.

밈 만들기 페이지가 표시됩니다. 이 페이지에서 이미지 상단과 하단에 표시할 텍스트 두 개를 입력합니다. 제출을 클릭하면 밈이 렌더링되어 표시됩니다. 인터페이스에서는 완성된 밈 페이지로 이동할 수 없습니다. 브라우저의 뒤로 버튼을 사용하여 홈페이지로 돌아가야 합니다.

최근무작위라는 서로 다른 두 페이지에 각각 최근 생성된 밈 모음과 무작위 밈이 표시됩니다. 밈 생성과 UI 탐색은 데이터베이스 활동을 생성합니다. 이 활동은 아래에서 설명하는 방법에 따라 로그에서 확인할 수 있습니다.

부하 분산기가 외부 IP를 노출할 때까지 기다립니다. 외부 IP는 다음 방법으로 검색할 수 있습니다.

  1. Cloud Shell의 다음 출력에서 LoadBalancer Ingress의 외부 IP 주소 속성을 복사합니다.
kubectl describe service gmemegen

출력:

Name: gmemegen Namespace: default Labels: app=gmemegen Annotations: Selector: app=gmemegen Type: LoadBalancer IP Families: IP: 10.3.240.201 IPs: 10.3.240.201 LoadBalancer Ingress: 34.67.122.203 Port: 80/TCP TargetPort: 8080/TCP NodePort: 31837/TCP Endpoints: 10.0.0.7:8080 Session Affinity: None External Traffic Policy: Cluster Events: Type Reason Age From Message ---- ------ ---- ---- ------- Normal EnsuringLoadBalancer 85s service-controller Ensuring load balancer Normal EnsuredLoadBalancer 36s service-controller Ensured load balancer

LoadBalancer Ingress 속성이 출력에 포함될 때까지 1분 정도 걸립니다(위 항목 참고). 따라서 속성이 포함될 때까지 명령어를 반복 실행한 후 다음 단계를 진행해야 합니다.

  1. 브라우저에서 부하 분산기의 인그레스 IP 주소로 이동합니다.

다음 명령어를 사용하면 Cloud Shell에서 부하 분산기의 외부 IP 주소로 연결되는 클릭 가능한 링크를 만들 수 있습니다.

export LOAD_BALANCER_IP=$(kubectl get svc gmemegen \ -o=jsonpath='{.status.loadBalancer.ingress[0].ip}' -n default) echo gMemegen Load Balancer Ingress IP: http://$LOAD_BALANCER_IP
  1. Cloud Shell에서 링크를 클릭하면 브라우저의 새 탭에서 gMemegen 애플리케이션이 실행되는 것을 볼 수 있습니다.

  2. 다음과 같은 방법으로 밈을 만듭니다.

    • 페이지에서 표시된 이미지 중 하나를 클릭합니다.
    • 상단하단 텍스트 상자에 텍스트를 입력합니다.
    • 제출 버튼을 클릭합니다.

새 밈이 표시됩니다.

Cloud SQL에 연결된 GKE 앱용 밈

  1. 더 많은 밈을 만들려면 브라우저의 뒤로 버튼을 사용하여 홈페이지로 이동합니다.

  2. 기존 밈을 보려면 애플리케이션 메뉴에서 최근 또는 무작위를 클릭합니다. (무작위를 선택하면 새 브라우저 탭이 열립니다.)

  3. Cloud Shell에서 다음을 실행하여 애플리케이션의 활동을 확인합니다.

POD_NAME=$(kubectl get pods --output=json | jq -r ".items[0].metadata.name") kubectl logs $POD_NAME gmemegen | grep "INFO"

이렇게 하면 gmemegen 컨테이너의 로그가 쿼리되고 SQL 문을 비롯한 포드에서의 애플리케이션 활동이 표시됩니다. SQL 문은 실행되면 stderr에 로깅됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. GKE 애플리케이션을 외부 부하 분산기에 연결

작업 4. 애플리케이션의 데이터베이스에 대한 전체 읽기/쓰기 기능 확인

이 작업에서는 애플리케이션이 데이터베이스에 쓰고 데이터베이스에서 읽을 수 있는지를 확인합니다.

데이터베이스 연결 및 애플리케이션 테이블 쿼리

이 단계에서는 Cloud Shell에서 PL/SQL을 실행하여 Cloud SQL 인스턴스에 연결합니다.

  1. Google Cloud 콘솔에서 데이터베이스 > SQL로 이동하여 postgres-gmemegen 인스턴스를 선택합니다.

  2. 개요 창에서 이 인스턴스에 연결까지 아래로 스크롤한 후 Cloud Shell 열기 버튼을 클릭합니다.

  3. Cloud Shell에서 자동으로 채워진 명령어를 실행합니다.

  4. 메시지가 표시되면 비밀번호 supersecret!을 입력합니다.

  5. postgres=> 프롬프트에서 다음 명령어를 입력하여 gmemegen_db 데이터베이스를 선택합니다.

\c gmemegen_db
  1. 메시지가 표시되면 비밀번호 supersecret!을 입력합니다.

  2. gmemegen_db=> 프롬프트에서 다음을 입력합니다.

select * from meme;

이렇게 하면 gMemegen 앱을 통해 생성한 각 밈의 행이 표시됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 애플리케이션의 데이터베이스에 대한 전체 읽기/쓰기 기능 확인

수고하셨습니다

이 실습에서는 PostgreSQL용 Cloud SQL 데이터베이스에 액세스하도록 애플리케이션을 구성했습니다. Kubernetes 클러스터를 만들고 해당 클러스터에 간단한 밈 생성 애플리케이션을 배포했으며, 제공된 PostgreSQL용 Cloud SQL 데이터베이스 인스턴스에 애플리케이션을 연결하고, 해당 애플리케이션이 데이터베이스에 쓸 수 있고 데이터베이스에서 읽을 수 있는지를 확인했습니다.

Google Cloud 교육 및 자격증

Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.

설명서 최종 업데이트: 2025년 2월 28일

실습 최종 테스트: 2025년 2월 28일

Copyright 2026 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.