Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Configurer l'accès à l'instance Cloud SQL
Ce document fournit des instructions détaillées pour configurer le peering Virtual Private Cloud, installer un proxy Cloud SQL et se connecter à une adresse IP Cloud SQL interne dans différents projets Google Cloud .
Cette configuration assure une communication sécurisée et efficace entre votre instance Cloud SQL et les connecteurs suivants :
Ce document explique également comment créer un rattachement réseau dans le projet de connecteur du service de transfert de données BigQuery.
Avant de commencer
Assurez-vous de disposer des éléments suivants :
Accès à un projet Google Cloud avec le connecteur du service de transfert de données BigQuery et à un autre projet Google Cloud avec l'instance Cloud SQL.
Une base de données MySQL ou PostgreSQL existante dans un projet Google Cloud .
Pour configurer l'appairage de VPC, vous devez le créer à partir du projet de connecteur du service de transfert de données BigQuery, le créer dans le projet de base de données Cloud SQL vers le projet du service de transfert de données BigQuery, puis configurer les routes et les règles de pare-feu.
Créer un appairage de VPC à partir du projet de connecteur du service de transfert de données BigQuery
Dans la console Google Cloud , accédez à la page Appairage de réseaux VPC pour votre projet de connecteur Service de transfert de données BigQuery.
Dans le champ Nom, saisissez un nom pour votre configuration d'appairage.
Pour Votre réseau VPC, sélectionnez le réseau VPC que vous souhaitez appairer dans le projet de connecteur du service de transfert de données BigQuery.
Pour Réseau VPC appairé, sélectionnez l'option Dans un autre projet.
Pour ID du projet, saisissez l'ID du projet Cloud SQL.
Sous Nom du réseau VPC, saisissez le nom du réseau VPC dans le projet Cloud SQL.
Cliquez sur Créer.
Créer un appairage VPC dans le projet de base de données Cloud SQL
Pour créer un appairage de VPC dans le projet de base de données Cloud SQL vers le projet de service de transfert de données BigQuery, procédez comme suit :
Dans la console Google Cloud , accédez à la page Appairage de réseaux VPC pour votre projet de connecteur Service de transfert de données BigQuery.
Dans le champ Nom, saisissez un nom pour votre configuration d'appairage.
Sélectionnez le réseau VPC que vous souhaitez appairer dans le projet de base de données Cloud SQL.
Dans le champ ID du projet pair, saisissez l'ID du projet du service de transfert de données BigQuery.
Pour Réseau VPC appairé, saisissez le nom du réseau VPC dans le projet de connecteur du service de transfert de données BigQuery.
Cliquez sur Créer.
Configurer des routes et des règles de pare-feu
Si vous n'avez pas sélectionné l'option d'importation et d'exportation des routes lors de la configuration des connexions d'appairage, procédez comme suit :
Accédez à la page Routes de votre projet de connecteur Service de transfert de données BigQuery.
Créez des règles de pare-feu pour autoriser le trafic sur les ports nécessaires (par exemple, le port 3306 pour MySQL et le port 5432 pour PostgreSQL) entre les réseaux appairés.
Ajoutez les règles de pare-feu personnalisées requises depuis le projet de connecteur du service de transfert de données BigQuery au projet hébergé par la base de données Cloud SQL.
Configurez les routes et les règles de pare-feu pour votre projet avec l'instance Cloud SQL, comme vous l'avez fait lors des étapes précédentes.
Configurer le proxy Cloud SQL
Utilisez SSH pour vous connecter à une instance de machine virtuelle (VM) dans le projet de connecteur du service de transfert de données BigQuery.
Dans le terminal, téléchargez le proxy Cloud SQL :
Mettez à jour les autorisations pour les fichiers téléchargés :
chmod+xcloud_sql_proxy
Exécutez le proxy Cloud SQL :
./cloud_sql_proxy-instances=NAME=tcp:3306or5432&
Remplacez NAME par le nom de connexion de votre instance Cloud SQL.
Se connecter à l'adresse IP interne Cloud SQL
Utilisez l'adresse IP interne de l'instance Cloud SQL pour les connexions.
Configurez votre application ou votre outil pour qu'ils se connectent à l'adresse IP interne, en spécifiant les identifiants et les informations de base de données appropriés.
Lorsque vous vous connectez à partir d'un autre projet Google Cloud , utilisez l'adresse IP interne de la VM proxy que vous avez déployée précédemment. Cette solution résout les problèmes d'appairage transitif.
Créer le rattachement de réseau
Pour créer l'association réseau dans le projet du connecteur Service de transfert de données BigQuery, procédez comme suit :
Dans la console Google Cloud , accédez à la page Attachements réseau.
Pour Région, spécifiez la région où se trouve votre connecteur de service de transfert de données BigQuery.
Pour Sous-réseau, sélectionnez l'option qui correspond à votre configuration.
Cliquez sur Créer un rattachement de réseau.
Tester la connexion
Vérifiez que la VM avec le proxy Cloud SQL peut se connecter à l'instance Cloud SQL :
mysql-uUSERNAME-p-hIP_ADDRESS
Remplacez les éléments suivants :
USERNAME : nom d'utilisateur de la base de données
IP_ADDRESS : adresse IP de l'instance Cloud SQL
Assurez-vous que les applications du projet de connecteur du service de transfert de données BigQuery peuvent se connecter à l'instance Cloud SQL à l'aide de l'adresse IP interne.
Résoudre les problèmes
Si vous rencontrez des problèmes pour configurer votre réseau, procédez comme suit :
Assurez-vous que l'appairage VPC est établi et que les routes sont correctement configurées.
Vérifiez que les règles de pare-feu autorisent le trafic sur les ports requis.
Consultez les journaux du proxy Cloud SQL pour détecter les erreurs et assurez-vous qu'il s'exécute correctement.
Assurez-vous que l'association au réseau est correctement configurée et connectée.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThis guide details how to configure secure access to a Cloud SQL instance from the BigQuery Data Transfer Service across separate Google Cloud projects using Virtual Private Cloud (VPC) peering.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves setting up VPC peering from both the BigQuery Data Transfer Service connector project and the Cloud SQL database project, ensuring proper route configuration, and creating firewall rules.\u003c/p\u003e\n"],["\u003cp\u003eSetting up the Cloud SQL proxy on a virtual machine (VM) within the BigQuery Data Transfer Service connector project is necessary for connecting to the internal Cloud SQL IP address.\u003c/p\u003e\n"],["\u003cp\u003eA network attachment needs to be created in the BigQuery Data Transfer Service connector project, specifying the appropriate VPC network, region, and subnetwork.\u003c/p\u003e\n"],["\u003cp\u003eAfter configuration, the guide emphasizes the importance of testing the connection to ensure that the VM hosting the Cloud SQL proxy can reach the Cloud SQL instance and that applications within the BigQuery Data Transfer Service project can connect using the internal IP.\u003c/p\u003e\n"]]],[],null,["# Configure Cloud SQL instance access\n===================================\n\nThis document provides detailed steps for setting up Virtual Private Cloud peering,\ninstalling a Cloud SQL proxy, and connecting to an internal\nCloud SQL IP address across different Google Cloud projects.\nThis setup ensures security-enhanced and efficient communication between your\nCloud SQL instance and the following connectors:\n\n- [The BigQuery Data Transfer Service MySQL connector](/bigquery/docs/mysql-transfer)\n- [The BigQuery Data Transfer Service PostgreSQL connector](/bigquery/docs/postgresql-transfer).\n\nThis document also covers the creation of a network attachment in the\nBigQuery Data Transfer Service connector project.\n\nBefore you begin\n----------------\n\nEnsure you have the following:\n\n- Access to a Google Cloud project with the BigQuery Data Transfer Service connector and another Google Cloud project with the Cloud SQL instance.\n- An existing MySQL or PostgreSQL database in a Google Cloud project.\n- The appropriate permissions to [create a VPC](/vpc/docs/create-modify-vpc-networks), [create firewall rules](/network-connectivity/docs/vpn/how-to/configuring-firewall-rules), and install software.\n- A [virtual machine (VM) instance](/compute/docs/instances/create-start-instance).\n\nSet up VPC peering\n------------------\n\nTo set up VPC peering, you must create VPC\npeering from the BigQuery Data Transfer Service connector\nproject, create VPC peering in the Cloud SQL database\nproject to the BigQuery Data Transfer Service project, and configure the routes and\nfirewall rules.\n\n### Create VPC peering from the BigQuery Data Transfer Service connector project\n\n1. In the Google Cloud console, go to the **VPC network peering** page for your\n BigQuery Data Transfer Service connector project.\n\n [Go to VPC Network Peering](https://console.cloud.google.com/networking/peering/list)\n2. Click add **Create peering connection**.\n\n3. In the **Name** field, enter a name for your peering configuration.\n\n4. For **Your VPC network**, select the VPC network that you want\n to peer in the BigQuery Data Transfer Service connector project.\n\n5. For **Peered VPC network** , select the **In another project** option.\n\n6. For **Project ID**, enter the project ID of the Cloud SQL\n project.\n\n7. For **VPC network name**, enter the name of the VPC network\n in the Cloud SQL project.\n\n8. Click **Create**.\n\n### Create VPC peering in the Cloud SQL database project\n\nTo create VPC peering in the Cloud SQL database project\nto the BigQuery Data Transfer Service project, do the following:\n\n1. In the Google Cloud console, go to the **VPC Network Peering** page for your\n BigQuery Data Transfer Service connector project.\n\n [Go to VPC Network Peering](https://console.cloud.google.com/networking/peering/list)\n2. Click add **Create peering connection**.\n\n3. In the **Name** field, enter a name for your peering configuration.\n\n4. Select the VPC network that you want to peer in the\n Cloud SQL database project.\n\n5. For **Peer project ID**, enter the project ID of the\n BigQuery Data Transfer Service project.\n\n6. For **Peered VPC network**, enter the name of the VPC network\n in the BigQuery Data Transfer Service connector project.\n\n7. Click **Create**.\n\n### Configure routes and firewall rules\n\nIf you didn't select import-export routes while configuring the peering\nconnections earlier, follow these steps to do so now:\n\n1. Go to the **Routes** page for your BigQuery Data Transfer Service\n connector project.\n\n [Go to Routes](https://console.cloud.google.com/networking/routes/list)\n2. Ensure the routes exist to allow traffic between the peered VPC\n environments.\n\n3. Go to the **Firewall policies** page.\n\n [Go to Firewall policies](https://console.cloud.google.com/networking/firewalls/list)\n4. Create firewall rules to allow for traffic on the necessary ports (for\n example, port 3306 for MySQL and port 5432 for PostgreSQL)\n between the peered networks.\n\n5. Add the custom firewall rules that are required from the BigQuery Data Transfer Service\n connector project to the Cloud SQL database-hosted\n project.\n\n6. Configure routes and firewall rules for your project with the\n Cloud SQL instance as you did in the previous steps.\n\nSet up the Cloud SQL proxy\n--------------------------\n\n1. Use SSH to connect to a virtual machine (VM) instance in the\n BigQuery Data Transfer Service connector project.\n\n2. In the terminal, download the Cloud SQL proxy:\n\n wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy\n\n3. Update the permissions for the downloaded files:\n\n chmod +x cloud_sql_proxy\n\n4. Run the Cloud SQL proxy:\n\n ./cloud_sql_proxy -instances=\u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-nv\"\u003eNAME\u003c/span\u003e\u003c/var\u003e=tcp:3306 or 5432 &\n\n Replace \u003cvar translate=\"no\"\u003eNAME\u003c/var\u003e with the name of your\n Cloud SQL instance connection.\n\nConnect to the internal Cloud SQL IP address\n--------------------------------------------\n\n1. Use the internal IP address of the Cloud SQL instance for connections.\n2. Configure your application or tool to connect to the internal IP address, specifying the appropriate credentials and database details.\n\nWhen connecting from a different Google Cloud project, use the internal\nIP address of the proxy VM that you deployed earlier. This solution resolves\ntransitive peering issues.\n\nCreate the network attachment\n-----------------------------\n\nTo create the network attachment in the BigQuery Data Transfer Service connector\nproject, follow these steps:\n\n1. In the Google Cloud console, go to the **Network attachments** page.\n\n [Go to Network attachments](https://console.cloud.google.com/net-services/psc/list/networkAttachments)\n2. Click add **Create network attachment**.\n\n3. Provide a name for the network attachment.\n\n4. Select the appropriate VPC network.\n\n5. For **Region**, specify the region where your BigQuery Data Transfer Service connector is located.\n\n6. For **Subnetwork**, select the appropriate option that matches your setup.\n\n7. Click **Create network attachment**.\n\nTest the connection\n-------------------\n\n1. Verify that the VM with the Cloud SQL proxy can connect to the\n Cloud SQL instance:\n\n mysql -u \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e -p -h \u003cvar translate=\"no\"\u003eIP_ADDRESS\u003c/var\u003e\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e: the username of the database user\n - \u003cvar translate=\"no\"\u003eIP_ADDRESS\u003c/var\u003e: the IP address of the Cloud SQL instance\n2. Ensure that applications in the BigQuery Data Transfer Service connector\n project can connect to the Cloud SQL instance using the internal IP.\n\nTroubleshoot\n------------\n\nIf you are having issues setting up your network configuration, do the following:\n\n- Ensure that VPC peering is established and that routes are correctly configured.\n- Verify that the firewall rules allow for traffic on the required ports.\n- Check the Cloud SQL proxy logs for errors and ensure it is running correctly.\n- Ensure that the network attachment is correctly configured and connected."]]