Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Configura el acceso a la instancia de Cloud SQL
En este documento, se proporcionan pasos detallados para configurar el enrutamiento entre nubes privadas virtuales, instalar un proxy de Cloud SQL y conectarse a una dirección IP interna de Cloud SQL en diferentes Google Cloud proyectos.
Esta configuración garantiza una comunicación eficiente y con mayor seguridad entre tu
instancia de Cloud SQL y los siguientes conectores:
En este documento, también se explica la creación de un archivo adjunto de red en el proyecto del conector del Servicio de transferencia de datos de BigQuery.
Antes de comenzar
Asegúrate de tener lo siguiente:
Acceso a un Google Cloud proyecto con el conector del Servicio de transferencia de datos de BigQuery
y otro Google Cloud proyecto con la instancia de Cloud SQL.
Una base de datos MySQL o PostgreSQL existente en un Google Cloud proyecto.
Para configurar el intercambio de tráfico de VPC, debes crear un intercambio de tráfico de VPC desde el proyecto del conector del Servicio de transferencia de datos de BigQuery, crear un intercambio de tráfico de VPC en el proyecto de la base de datos de Cloud SQL al proyecto del Servicio de transferencia de datos de BigQuery y configurar las rutas y las reglas del firewall.
Crea un intercambio de tráfico de VPC desde el proyecto del conector del Servicio de transferencia de datos de BigQuery
En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC de tu proyecto de conector del Servicio de transferencia de datos de BigQuery.
Haz clic en addCrear conexión de intercambio de tráfico.
En el campo Nombre, ingresa un nombre para la configuración de intercambio de tráfico.
En Tu red de VPC, selecciona la red de VPC que deseas vincular en el proyecto del conector del Servicio de transferencia de datos de BigQuery.
En Red de VPC con intercambio de tráfico, selecciona la opción En otro proyecto.
En ID del proyecto, ingresa el ID del proyecto de Cloud SQL.
En Nombre de la red de VPC, ingresa el nombre de la red de VPC en el proyecto de Cloud SQL.
Haz clic en Crear.
Crea un intercambio de tráfico de VPC en el proyecto de la base de datos de Cloud SQL
Para crear un intercambio de tráfico de VPC en el proyecto de base de datos de Cloud SQL con el proyecto del Servicio de transferencia de datos de BigQuery, haz lo siguiente:
En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC de tu proyecto de conector del Servicio de transferencia de datos de BigQuery.
Haz clic en addCrear conexión de intercambio de tráfico.
En el campo Nombre, ingresa un nombre para la configuración de intercambio de tráfico.
Selecciona la red de VPC con la que deseas establecer un intercambio de tráfico en el proyecto de la base de datos de Cloud SQL.
En ID del proyecto del par, ingresa el ID del proyecto del Servicio de transferencia de datos de BigQuery.
En Red de VPC con intercambio de tráfico, ingresa el nombre de la red de VPC en el proyecto del conector del Servicio de transferencia de datos de BigQuery.
Haz clic en Crear.
Configura rutas y reglas de firewall
Si no seleccionaste rutas de importación y exportación cuando configuraste las conexiones de intercambio de tráfico antes, sigue estos pasos para hacerlo ahora:
Ve a la página Rutas de tu proyecto de conector del Servicio de transferencia de datos de BigQuery.
Crea reglas de firewall para permitir el tráfico en los puertos necesarios (por ejemplo, el puerto 3306 para MySQL y el puerto 5432 para PostgreSQL) entre las redes de intercambio de tráfico.
Agrega las reglas de firewall personalizadas que se requieren del proyecto del conector del Servicio de transferencia de datos de BigQuery al proyecto alojado en la base de datos de Cloud SQL.
Configura rutas y reglas de firewall para tu proyecto con la
instancia de Cloud SQL como lo hiciste en los pasos anteriores.
Configura el proxy de Cloud SQL
Usa SSH para conectarte a una instancia de máquina virtual (VM) en el proyecto del conector del Servicio de transferencia de datos de BigQuery.
Actualiza los permisos de los archivos descargados:
chmod+xcloud_sql_proxy
Ejecuta el proxy de Cloud SQL:
./cloud_sql_proxy-instances=NAME=tcp:3306or5432&
Reemplaza NAME por el nombre de la conexión de tu instancia de Cloud SQL.
Cómo conectarse a la dirección IP interna de Cloud SQL
Usa la dirección IP interna de la instancia de Cloud SQL para las conexiones.
Configura tu aplicación o herramienta para que se conecte a la dirección IP interna y especifica las credenciales y los detalles de la base de datos adecuados.
Cuando te conectes desde un proyecto Google Cloud diferente, usa la dirección IP interna
de la VM de proxy que implementaste antes. Esta solución resuelve
los problemas de vinculación transitiva.
Crea el adjunto de red
Para crear el archivo adjunto de red en el proyecto del conector del Servicio de transferencia de datos de BigQuery, sigue estos pasos:
En la Google Cloud consola, ve a la página Conexiones de red.
Proporciona un nombre para el archivo adjunto de red.
Selecciona la red de VPC adecuada.
En Región, especifica la región en la que se encuentra tu conector del Servicio de transferencia de datos de BigQuery.
En Subred, selecciona la opción adecuada que coincida con tu configuración.
Haz clic en Create network attachment.
Prueba la conexión
Verifica que la VM con el proxy de Cloud SQL pueda conectarse a la instancia de Cloud SQL:
mysql-uUSERNAME-p-hIP_ADDRESS
Reemplaza lo siguiente:
USERNAME: El nombre de usuario del usuario de la base de datos
IP_ADDRESS: Es la dirección IP de la instancia de Cloud SQL.
Asegúrate de que las aplicaciones del proyecto del conector del Servicio de transferencia de datos de BigQuery puedan conectarse a la instancia de Cloud SQL con la IP interna.
Solucionar problemas
Si tienes problemas para configurar tu red, haz lo siguiente:
Asegúrate de que se haya establecido el intercambio de tráfico entre VPC y de que las rutas estén configuradas correctamente.
Verifica que las reglas de firewall permitan el tráfico en los puertos requeridos.
Revisa los registros del proxy de Cloud SQL en busca de errores y asegúrate de que se esté ejecutando correctamente.
Asegúrate de que el accesorio de red esté configurado y conectado correctamente.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eThis guide details how to configure secure access to a Cloud SQL instance from the BigQuery Data Transfer Service across separate Google Cloud projects using Virtual Private Cloud (VPC) peering.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves setting up VPC peering from both the BigQuery Data Transfer Service connector project and the Cloud SQL database project, ensuring proper route configuration, and creating firewall rules.\u003c/p\u003e\n"],["\u003cp\u003eSetting up the Cloud SQL proxy on a virtual machine (VM) within the BigQuery Data Transfer Service connector project is necessary for connecting to the internal Cloud SQL IP address.\u003c/p\u003e\n"],["\u003cp\u003eA network attachment needs to be created in the BigQuery Data Transfer Service connector project, specifying the appropriate VPC network, region, and subnetwork.\u003c/p\u003e\n"],["\u003cp\u003eAfter configuration, the guide emphasizes the importance of testing the connection to ensure that the VM hosting the Cloud SQL proxy can reach the Cloud SQL instance and that applications within the BigQuery Data Transfer Service project can connect using the internal IP.\u003c/p\u003e\n"]]],[],null,["# Configure Cloud SQL instance access\n===================================\n\nThis document provides detailed steps for setting up Virtual Private Cloud peering,\ninstalling a Cloud SQL proxy, and connecting to an internal\nCloud SQL IP address across different Google Cloud projects.\nThis setup ensures security-enhanced and efficient communication between your\nCloud SQL instance and the following connectors:\n\n- [The BigQuery Data Transfer Service MySQL connector](/bigquery/docs/mysql-transfer)\n- [The BigQuery Data Transfer Service PostgreSQL connector](/bigquery/docs/postgresql-transfer).\n\nThis document also covers the creation of a network attachment in the\nBigQuery Data Transfer Service connector project.\n\nBefore you begin\n----------------\n\nEnsure you have the following:\n\n- Access to a Google Cloud project with the BigQuery Data Transfer Service connector and another Google Cloud project with the Cloud SQL instance.\n- An existing MySQL or PostgreSQL database in a Google Cloud project.\n- The appropriate permissions to [create a VPC](/vpc/docs/create-modify-vpc-networks), [create firewall rules](/network-connectivity/docs/vpn/how-to/configuring-firewall-rules), and install software.\n- A [virtual machine (VM) instance](/compute/docs/instances/create-start-instance).\n\nSet up VPC peering\n------------------\n\nTo set up VPC peering, you must create VPC\npeering from the BigQuery Data Transfer Service connector\nproject, create VPC peering in the Cloud SQL database\nproject to the BigQuery Data Transfer Service project, and configure the routes and\nfirewall rules.\n\n### Create VPC peering from the BigQuery Data Transfer Service connector project\n\n1. In the Google Cloud console, go to the **VPC network peering** page for your\n BigQuery Data Transfer Service connector project.\n\n [Go to VPC Network Peering](https://console.cloud.google.com/networking/peering/list)\n2. Click add **Create peering connection**.\n\n3. In the **Name** field, enter a name for your peering configuration.\n\n4. For **Your VPC network**, select the VPC network that you want\n to peer in the BigQuery Data Transfer Service connector project.\n\n5. For **Peered VPC network** , select the **In another project** option.\n\n6. For **Project ID**, enter the project ID of the Cloud SQL\n project.\n\n7. For **VPC network name**, enter the name of the VPC network\n in the Cloud SQL project.\n\n8. Click **Create**.\n\n### Create VPC peering in the Cloud SQL database project\n\nTo create VPC peering in the Cloud SQL database project\nto the BigQuery Data Transfer Service project, do the following:\n\n1. In the Google Cloud console, go to the **VPC Network Peering** page for your\n BigQuery Data Transfer Service connector project.\n\n [Go to VPC Network Peering](https://console.cloud.google.com/networking/peering/list)\n2. Click add **Create peering connection**.\n\n3. In the **Name** field, enter a name for your peering configuration.\n\n4. Select the VPC network that you want to peer in the\n Cloud SQL database project.\n\n5. For **Peer project ID**, enter the project ID of the\n BigQuery Data Transfer Service project.\n\n6. For **Peered VPC network**, enter the name of the VPC network\n in the BigQuery Data Transfer Service connector project.\n\n7. Click **Create**.\n\n### Configure routes and firewall rules\n\nIf you didn't select import-export routes while configuring the peering\nconnections earlier, follow these steps to do so now:\n\n1. Go to the **Routes** page for your BigQuery Data Transfer Service\n connector project.\n\n [Go to Routes](https://console.cloud.google.com/networking/routes/list)\n2. Ensure the routes exist to allow traffic between the peered VPC\n environments.\n\n3. Go to the **Firewall policies** page.\n\n [Go to Firewall policies](https://console.cloud.google.com/networking/firewalls/list)\n4. Create firewall rules to allow for traffic on the necessary ports (for\n example, port 3306 for MySQL and port 5432 for PostgreSQL)\n between the peered networks.\n\n5. Add the custom firewall rules that are required from the BigQuery Data Transfer Service\n connector project to the Cloud SQL database-hosted\n project.\n\n6. Configure routes and firewall rules for your project with the\n Cloud SQL instance as you did in the previous steps.\n\nSet up the Cloud SQL proxy\n--------------------------\n\n1. Use SSH to connect to a virtual machine (VM) instance in the\n BigQuery Data Transfer Service connector project.\n\n2. In the terminal, download the Cloud SQL proxy:\n\n wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy\n\n3. Update the permissions for the downloaded files:\n\n chmod +x cloud_sql_proxy\n\n4. Run the Cloud SQL proxy:\n\n ./cloud_sql_proxy -instances=\u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-nv\"\u003eNAME\u003c/span\u003e\u003c/var\u003e=tcp:3306 or 5432 &\n\n Replace \u003cvar translate=\"no\"\u003eNAME\u003c/var\u003e with the name of your\n Cloud SQL instance connection.\n\nConnect to the internal Cloud SQL IP address\n--------------------------------------------\n\n1. Use the internal IP address of the Cloud SQL instance for connections.\n2. Configure your application or tool to connect to the internal IP address, specifying the appropriate credentials and database details.\n\nWhen connecting from a different Google Cloud project, use the internal\nIP address of the proxy VM that you deployed earlier. This solution resolves\ntransitive peering issues.\n\nCreate the network attachment\n-----------------------------\n\nTo create the network attachment in the BigQuery Data Transfer Service connector\nproject, follow these steps:\n\n1. In the Google Cloud console, go to the **Network attachments** page.\n\n [Go to Network attachments](https://console.cloud.google.com/net-services/psc/list/networkAttachments)\n2. Click add **Create network attachment**.\n\n3. Provide a name for the network attachment.\n\n4. Select the appropriate VPC network.\n\n5. For **Region**, specify the region where your BigQuery Data Transfer Service connector is located.\n\n6. For **Subnetwork**, select the appropriate option that matches your setup.\n\n7. Click **Create network attachment**.\n\nTest the connection\n-------------------\n\n1. Verify that the VM with the Cloud SQL proxy can connect to the\n Cloud SQL instance:\n\n mysql -u \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e -p -h \u003cvar translate=\"no\"\u003eIP_ADDRESS\u003c/var\u003e\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e: the username of the database user\n - \u003cvar translate=\"no\"\u003eIP_ADDRESS\u003c/var\u003e: the IP address of the Cloud SQL instance\n2. Ensure that applications in the BigQuery Data Transfer Service connector\n project can connect to the Cloud SQL instance using the internal IP.\n\nTroubleshoot\n------------\n\nIf you are having issues setting up your network configuration, do the following:\n\n- Ensure that VPC peering is established and that routes are correctly configured.\n- Verify that the firewall rules allow for traffic on the required ports.\n- Check the Cloud SQL proxy logs for errors and ensure it is running correctly.\n- Ensure that the network attachment is correctly configured and connected."]]