Configurar o acesso à instância do Cloud SQL

Este documento fornece etapas detalhadas para configurar o peering de nuvem privada virtual, instalar um proxy do Cloud SQL e se conectar a um endereço IP interno do Cloud SQL em diferentes projetos do Google Cloud . Essa configuração garante uma comunicação eficiente e com mais segurança entre a instância do Cloud SQL e os seguintes conectores:

Este documento também aborda a criação de um anexo de rede no projeto do conector do serviço de transferência de dados do BigQuery.

Antes de começar

Verifique se você tem o seguinte:

  • Acesso a um projeto do Google Cloud com o conector do serviço de transferência de dados do BigQuery e outro projeto do Google Cloud com a instância do Cloud SQL.
  • Um banco de dados MySQL ou PostgreSQL em um projeto do Google Cloud .
  • As permissões adequadas para criar uma VPC, criar regras de firewall e instalar software.

Configurar o peering de VPC

Para configurar o peering de VPC, crie o peering de VPC no projeto do conector do serviço de transferência de dados do BigQuery, crie o peering de VPC no projeto do banco de dados do Cloud SQL para o projeto do serviço de transferência de dados do BigQuery e configure as rotas e as regras de firewall.

Criar peering de VPC no projeto do conector do serviço de transferência de dados do BigQuery

  1. No console do Google Cloud , acesse a página Pareamento de rede VPC do seu projeto de conector do serviço de transferência de dados do BigQuery.

    Acessar o peering de rede VPC

  2. Clique em Criar conexão de peering.

  3. No campo Nome, digite um nome para sua configuração de peering.

  4. Em Sua rede VPC, selecione a rede VPC que você quer parear no projeto do conector do serviço de transferência de dados do BigQuery.

  5. Em Rede VPC com peering, selecione a opção Em outro projeto.

  6. Em ID do projeto, insira o ID do projeto do Cloud SQL.

  7. Em Nome da rede VPC, insira o nome da rede VPC no projeto do Cloud SQL.

  8. Clique em Criar.

Criar peering de VPC no projeto do banco de dados do Cloud SQL

Para criar o peering de VPC no projeto do banco de dados do Cloud SQL para o projeto do serviço de transferência de dados do BigQuery, faça o seguinte:

  1. No console do Google Cloud , acesse a página VPC Network Peering do seu projeto de conector do serviço de transferência de dados do BigQuery.

    Acessar o peering de rede VPC

  2. Clique em Criar conexão de peering.

  3. No campo Nome, digite um nome para sua configuração de peering.

  4. Selecione a rede VPC que você quer parear no projeto do banco de dados do Cloud SQL.

  5. Em ID do projeto do par, insira o ID do projeto do serviço de transferência de dados do BigQuery.

  6. Em Rede VPC com peering, insira o nome da rede VPC no projeto do conector do serviço de transferência de dados do BigQuery.

  7. Clique em Criar.

Configurar rotas e regras de firewall

Se você não selecionou rotas de importação/exportação ao configurar as conexões de peering, siga estas etapas:

  1. Acesse a página Routes do seu projeto de conector do serviço de transferência de dados do BigQuery.

    Acessar a página Rotas

  2. Verifique se as rotas permitem o tráfego entre os ambientes de VPC em peering.

  3. Acesse a página Políticas de firewall.

    Acesse as políticas de firewall

  4. Crie regras de firewall para permitir o tráfego nas portas necessárias (por exemplo, a porta 3306 para o MySQL e a porta 5432 para o PostgreSQL) entre as redes com peering.

  5. Adicione as regras de firewall personalizadas necessárias do projeto do conector do serviço de transferência de dados do BigQuery ao projeto hospedado no banco de dados do Cloud SQL.

  6. Configure rotas e regras de firewall para seu projeto com a instância do Cloud SQL, como fez nas etapas anteriores.

Configurar o proxy do Cloud SQL

  1. Use o SSH para se conectar a uma instância de máquina virtual (VM) no projeto do conector do serviço de transferência de dados do BigQuery.

  2. No terminal, faça o download do Cloud SQL Proxy:

    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
    
  3. Atualize as permissões dos arquivos transferidos por download:

    chmod +x cloud_sql_proxy
    
  4. Execute o proxy do Cloud SQL:

    ./cloud_sql_proxy -instances=NAME=tcp:3306 or 5432 &
    

    Substitua NAME pelo nome da sua conexão de instância do Cloud SQL.

Conectar-se ao endereço IP interno do Cloud SQL

  1. Use o endereço IP interno da instância do Cloud SQL para conexões.
  2. Configure seu aplicativo ou ferramenta para se conectar ao endereço IP interno, especificando as credenciais e os detalhes do banco de dados apropriados.

Ao se conectar de um projeto diferente do Google Cloud , use o endereço IP interno da VM de proxy implantada anteriormente. Essa solução resolve problemas de peering transitivo.

Criar o anexo de rede

Para criar o anexo de rede no projeto do conector do serviço de transferência de dados do BigQuery, siga estas etapas:

  1. No console do Google Cloud , acesse a página Anexos de rede.

    Acessar "Anexos de rede"

  2. Clique em Criar anexo de rede.

  3. Dê um nome ao anexo de rede.

  4. Selecione a rede VPC adequada.

  5. Em Região, especifique a região em que o conector do serviço de transferência de dados do BigQuery está localizado.

  6. Em Sub-rede, selecione a opção adequada para sua configuração.

  7. Clique em Criar anexo de rede.

Testar a conexão

  1. Verifique se a VM com o proxy do Cloud SQL pode se conectar à instância do Cloud SQL:

    mysql -u USERNAME -p -h IP_ADDRESS
    

    Substitua:

    • USERNAME: o nome de usuário do usuário do banco de dados
    • IP_ADDRESS: o endereço IP da instância do Cloud SQL
  2. Verifique se os aplicativos no projeto do conector do serviço de transferência de dados do BigQuery podem se conectar à instância do Cloud SQL usando o IP interno.

Resolver problemas

Se você tiver problemas para configurar a rede, faça o seguinte:

  • Verifique se o peering de VPC está estabelecido e se as rotas estão corretamente configuradas.
  • Verifique se as regras de firewall permitem o tráfego nas portas necessárias.
  • Verifique se há erros nos registros do proxy do Cloud SQL e se ele está sendo executado corretamente.
  • Verifique se a conexão de rede está configurada e conectada corretamente.