Zugriff auf Cloud SQL-Instanz konfigurieren
In diesem Dokument finden Sie eine detaillierte Anleitung zum Einrichten von Virtual Private Cloud-Peering, zum Installieren eines Cloud SQL-Proxys und zum Herstellen einer Verbindung zu einer internen Cloud SQL-IP-Adresse in verschiedenen Google Cloud -Projekten. Diese Konfiguration sorgt für eine sichere und effiziente Kommunikation zwischen Ihrer Cloud SQL-Instanz und den folgenden Connectors:
- MySQL-Connector für den BigQuery Data Transfer Service
- PostgreSQL-Connector für den BigQuery Data Transfer Service
In diesem Dokument wird auch das Erstellen eines Netzwerk-Anhangs im BigQuery Data Transfer Service-Connector-Projekt beschrieben.
Hinweise
Sie benötigen Folgendes:
- Zugriff auf ein Google Cloud -Projekt mit dem BigQuery Data Transfer Service-Connector und ein anderes Google Cloud -Projekt mit der Cloud SQL-Instanz.
- Eine vorhandene MySQL- oder PostgreSQL-Datenbank in einem Google Cloud -Projekt.
- Die entsprechenden Berechtigungen zum Erstellen eines VPC, zum Erstellen von Firewallregeln und zum Installieren von Software.
VPC-Peering einrichten
Um VPC-Peering einzurichten, müssen Sie VPC-Peering aus dem BigQuery Data Transfer Service-Connector-Projekt erstellen, VPC-Peering im Cloud SQL-Datenbankprojekt zum BigQuery Data Transfer Service-Projekt erstellen und die Routen und Firewallregeln konfigurieren.
VPC-Peering über das BigQuery Data Transfer Service-Connector-Projekt erstellen
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering für Ihr BigQuery Data Transfer Service-Connector-Projekt auf.
Klicken Sie auf
Peering-Verbindung erstellen.Geben Sie im Feld Name einen Namen für die Peering-Konfiguration ein.
Wählen Sie unter Mein VPC-Netzwerk das VPC-Netzwerk aus, das Sie im BigQuery Data Transfer Service-Connector-Projekt peeren möchten.
Wählen Sie für Peering-VPC-Netzwerk die Option In einem anderen Projekt aus.
Geben Sie unter Projekt-ID die Projekt-ID des Cloud SQL-Projekts ein.
Geben Sie unter Name des VPC-Netzwerks den Namen des VPC-Netzwerk im Cloud SQL-Projekt ein.
Klicken Sie auf Erstellen.
VPC-Peering im Cloud SQL-Datenbankprojekt erstellen
So erstellen Sie ein VPC-Peering im Cloud SQL-Datenbankprojekt zum BigQuery Data Transfer Service-Projekt:
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering für Ihr BigQuery Data Transfer Service-Connector-Projekt auf.
Klicken Sie auf
Peering-Verbindung erstellen.Geben Sie im Feld Name einen Namen für die Peering-Konfiguration ein.
Wählen Sie im Cloud SQL-Datenbankprojekt das VPC-Netzwerk aus, das Sie peeren möchten.
Geben Sie als Peer-Projekt-ID die Projekt-ID des BigQuery Data Transfer Service-Projekts ein.
Geben Sie unter Peering-VPC-Netzwerk den Namen des VPC-Netzwerks im Connector-Projekt für BigQuery Data Transfer Service ein.
Klicken Sie auf Erstellen.
Routen und Firewallregeln konfigurieren
Wenn Sie beim Konfigurieren der Peering-Verbindungen keine Import-/Export-Routen ausgewählt haben, gehen Sie so vor:
Rufen Sie die Seite Routen für Ihr BigQuery Data Transfer Service-Connector-Projekt auf.
Achten Sie darauf, dass die Routen vorhanden sind, um den Traffic zwischen den Peered-VPC-Umgebungen zuzulassen.
Rufen Sie die Seite Firewall-Richtlinien auf.
Erstellen Sie Firewallregeln, um Traffic auf den erforderlichen Ports (z. B. Port 3306 für MySQL und Port 5432 für PostgreSQL) zwischen den Peering-Netzwerken zuzulassen.
Fügen Sie dem in der Cloud SQL-Datenbank gehosteten Projekt die benutzerdefinierten Firewallregeln hinzu, die vom BigQuery Data Transfer Service-Connector-Projekt benötigt werden.
Konfigurieren Sie Routen und Firewallregeln für Ihr Projekt mit der Cloud SQL-Instanz wie in den vorherigen Schritten.
Cloud SQL-Proxy einrichten
Stellen Sie über SSH eine Verbindung zu einer VM-Instanz im BigQuery Data Transfer Service-Connector-Projekt her.
Laden Sie den Cloud SQL-Proxy im Terminal herunter:
wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
Aktualisieren Sie die Berechtigungen für die heruntergeladenen Dateien:
chmod +x cloud_sql_proxy
Führen Sie den Cloud SQL-Proxy aus:
./cloud_sql_proxy -instances=NAME=tcp:3306 or 5432 &
Ersetzen Sie
NAME
durch den Namen der Cloud SQL-Instanzverbindung.
Verbindung zur internen Cloud SQL-IP-Adresse herstellen
- Verwenden Sie die interne IP-Adresse der Cloud SQL-Instanz für Verbindungen.
- Konfigurieren Sie Ihre Anwendung oder Ihr Tool so, dass eine Verbindung zur internen IP-Adresse hergestellt wird. Geben Sie dazu die entsprechenden Anmeldedaten und Datenbankdetails an.
Wenn Sie eine Verbindung von einem anderen Google Cloud -Projekt herstellen, verwenden Sie die interne IP-Adresse der Proxy-VM, die Sie zuvor bereitgestellt haben. Mit dieser Lösung werden Probleme mit transitivem Peering behoben.
Netzwerkanhang erstellen
So erstellen Sie die Netzwerkanhänge im BigQuery Data Transfer Service-Connector-Projekt:
Rufen Sie in der Google Cloud Console die Seite Netzwerkanhänge auf.
Klicken Sie auf
Netzwerkanhang erstellen.Geben Sie einen Namen für die Netzwerkverbindung ein.
Wählen Sie das entsprechende VPC-Netzwerk aus.
Geben Sie unter Region die Region an, in der sich der BigQuery Data Transfer Service-Connector befindet.
Wählen Sie für Subnetzwerk die Option aus, die zu Ihrer Konfiguration passt.
Klicken Sie auf Netzwerkanhang erstellen.
Verbindung testen
Prüfen Sie, ob die VM mit dem Cloud SQL-Proxy eine Verbindung zur Cloud SQL-Instanz herstellen kann:
mysql -u USERNAME -p -h IP_ADDRESS
Ersetzen Sie Folgendes:
USERNAME
: der Nutzername des DatenbanknutzersIP_ADDRESS
: die IP-Adresse der Cloud SQL-Instanz
Sorgen Sie dafür, dass Anwendungen im Connector-Projekt für BigQuery Data Transfer Service eine Verbindung über die interne IP-Adresse zur Cloud SQL-Instanz herstellen können.
Fehlerbehebung
Wenn Sie Probleme bei der Einrichtung Ihrer Netzwerkkonfiguration haben, gehen Sie so vor:
- Prüfen Sie, ob das VPC-Peering eingerichtet ist und die Routen richtig konfiguriert sind.
- Prüfen Sie, ob die Firewallregeln Traffic auf den erforderlichen Ports zulassen.
- Prüfen Sie die Cloud SQL-Proxy-Logs auf Fehler und achten Sie darauf, dass der Proxy richtig ausgeführt wird.
- Prüfen Sie, ob das Netzwerkgerät richtig konfiguriert und verbunden ist.