Questa pagina contiene informazioni ed esempi per la connessione a un un'istanza Cloud SQL da un servizio eseguito in Cloud Run.
Per istruzioni dettagliate sull'esecuzione di un'applicazione web di esempio Cloud Run collegata a Cloud SQL, consulta la guida rapida per la connessione da Cloud Run.
Cloud SQL è un servizio di database completamente gestito che semplifica la configurazione, la gestione e l'amministrazione dei database relazionali nel cloud.
Cloud Run è una piattaforma di calcolo gestita che ti consente di eseguire container direttamente sull' infrastruttura Google Cloud.
Configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti connetti, se
non l'hai ancora fatto:
- Crea un cluster Cloud SQL
per MySQL. Ti consigliamo di scegliere Cloud SQL
località dell'istanza nella stessa regione del servizio Cloud Run per migliorare la latenza, evitare alcuni costi di networking e ridurre
e rischi di errori tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a un nuovo in esecuzione in un'istanza Compute Engine. Hai anche la possibilità di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambi, consulta la pagina Panoramica della connessione.
Configura Cloud Run
I passaggi per configurare Cloud Run dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL. Se instrada tutto il traffico in uscita attraverso il traffico VPC diretto in uscita o un connettore di accesso VPC serverless, utilizza l'indirizzo IP privato. Confronta i due metodi di traffico in uscita dalla rete.IP pubblico (predefinito)
- Assicurati che l'istanza abbia un indirizzo IP pubblico. Puoi verificalo nella pagina Panoramica per la tua istanza nel Console Google Cloud. Se devi aggiungerne uno, consulta le Pagina Configurazione IP pubblico per istruzioni.
- Recupera il INSTANCE_CONNECTION_NAME per la tua istanza. Puoi visualizzare
questo valore nella pagina Panoramica per la tua istanza nel
Console Google Cloud o eseguendo
persone che seguo
gcloud sql instances describe
: Sostituisci INSTANCE_NAME con il nome del tuo account Cloud SQL in esecuzione in un'istanza Compute Engine.gcloud sql instances describe INSTANCE_NAME
- Ottieni l'CLOUD_RUN_SERVICE_ACCOUNT_NAME per Cloud Run
completamente gestito di Google Cloud. Puoi trovare questo valore nella pagina IAM del progetto che ospita il servizio Cloud Run nella console Google Cloud o eseguendo il seguente comando
gcloud run services describe
nel progetto che ospita il servizio Cloud Run: Sostituisci le seguenti variabili:gcloud run services describe CLOUD_RUN_SERVICE_NAME --region CLOUD_RUN_SERVICE_REGION --format="value(spec.template.spec.serviceAccountName)"
- CLOUD_RUN_SERVICE_NAME: il nome del tuo servizio Cloud Run
- CLOUD_RUN_SERVICE_REGION: la regione del tuo servizio Cloud Run
- Configura l'account di servizio per il tuo servizio Cloud Run. Marca assicurati che l'account di servizio abbia i dati Ruoli Cloud SQL e autorizzazioni per la connessione a Cloud SQL.
Cloud SQL Client
(opzione preferita)Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
-
L'account di servizio per il tuo servizio deve disporre di uno dei seguenti
ruoli IAM:
Come per qualsiasi modifica alla configurazione, l'impostazione di una nuova configurazione connessione Cloud SQL porta alla creazione di un nuovo la revisione di Cloud Run. Anche le revisioni successive ricevono automaticamente connessione Cloud SQL, a meno che non apporti aggiornamenti espliciti per modificarla.
Console
-
Inizia a configurare il servizio:
- Se aggiungi una connessione Cloud SQL a un nuovo servizio:
Devi avere containerizzato il servizio e caricato su Container Registry o Artifact Registry. Se non ne hai già uno, consulta queste istruzioni su come creare e implementare un'immagine contenitore.
- Se aggiungi connessioni Cloud SQL a un servizio esistente:
- Nell'elenco Servizi, fai clic sul nome del servizio che ti interessa.
- In Visualizza in Cloud Functions, fai clic sul nome del servizio.
- Fai clic su Modifica ed esegui nuovamente il deployment.
- Se aggiungi una connessione Cloud SQL a un nuovo servizio:
- Abilita la connessione a un'istanza Cloud SQL:
- Fai clic su Container, variabili e secret, connessioni, sicurezza .
- Fai clic sulla scheda Contenitore.
- Scorri fino a Connessioni Cloud SQL.
- Fai clic su Aggiungi connessione.
- Se non lo hai fatto, fai clic sul pulsante Abilita l'amministratore di Cloud SQL abilitato l'API Cloud SQL Admin.
- Se aggiungi una connessione a un account Cloud SQL nel tuo progetto, quindi seleziona Cloud SQL l'istanza desiderata dal menu.
- Se utilizzi un'istanza Cloud SQL da un altro progetto, quindi seleziona la stringa di connessione personalizzata il menu e inserisci il nome completo della connessione all'istanza formato PROJECT-ID:REGION:INSTANCE-ID.
- Per eliminare un collegamento, tieni premuto il cursore a destra del collegamento per visualizzare l'icona Elimina e fai clic.
-
Fai clic su Crea o Esegui il deployment.
Riga di comando
Prima di utilizzare uno dei seguenti comandi, effettua le seguenti sostituzioni:
- IMAGE con l'immagine di cui stai eseguendo il deployment
- SERVICE_NAME con il nome del tuo servizio Cloud Run
-
INSTANCE_CONNECTION_NAME con il nome di connessione istanza di l'istanza Cloud SQL o un elenco delimitato da virgole nomi delle connessioni.
Se stai eseguendo il deployment di un nuovo contenitore, utilizza il seguente comando:
Se stai aggiornando un servizio esistente, utilizza il seguente comando:gcloud run deploy \ --image=IMAGE \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME
gcloud run services update SERVICE_NAME \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME
Terraform
Il codice seguente crea un contenitore Cloud Run di base con un'istanza Cloud SQL collegata.
-
Applica le modifiche inserendo
terraform apply
. - Verifica le modifiche controllando il servizio Cloud Run, facendo clic sulla scheda Revisioni e poi sulla scheda Connessioni.
IP privato
Se l'account di servizio che esegue l'autorizzazione appartiene a un progetto diverso da quello contenente l'istanza Cloud SQL, procedi nel seguente modo:
- In entrambi i progetti, abilita l'API Cloud SQL Admin.
- Aggiungi le autorizzazioni IAM per l'account di servizio nel progetto che contiene l'istanza Cloud SQL.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un indirizzo IP privato. Per aggiungere un indirizzo IP interno, consulta Configurare l'IP privato.
- Configura il metodo in uscita per connetterti alla stessa rete VPC di Cloud SQL in esecuzione in un'istanza Compute Engine. Tieni presente le seguenti condizioni:
- Sia il traffico in uscita VPC diretto sia l'accesso VPC serverless supportano la comunicazione con le reti VPC connesse tramite Cloud VPN e peering di rete VPC.
- Il traffico VPC diretto in uscita e l'accesso VPC serverless non supportano reti legacy.
- A meno che non utilizzi VPC condiviso, un connettore deve condividere lo stesso progetto e la stessa regione della risorsa che lo utilizza, anche se può inviare traffico alle risorse in regioni diverse.
- Connettiti utilizzando l'indirizzo IP privato e la porta
3306
dell'istanza.
Connettiti a Cloud SQL
Dopo aver configurato Cloud Run, puoi connetterti di Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, Cloud Run fornisce crittografia e si connette utilizzando il proxy di autenticazione Cloud SQL in due modi:
- Tramite socket Unix
- Utilizzando un connettore Cloud SQL
Utilizzare Secret Manager
Google consiglia di utilizzare Secret Manager per archiviare informazioni sensibili come le credenziali SQL. Puoi trasmettere i segreti come variabili di ambiente o montare come volume con Cloud Run.
Dopo aver creato un secret in Secret Manager, aggiorna un servizio esistente con il seguente comando:
Riga di comando
gcloud run services update SERVICE_NAME \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME --update-env-vars=INSTANCE_CONNECTION_NAME=INSTANCE_CONNECTION_NAME_SECRET \ --update-secrets=DB_USER=DB_USER_SECRET:latest \ --update-secrets=DB_PASS=DB_PASS_SECRET:latest \ --update-secrets=DB_NAME=DB_NAME_SECRET:latest
Terraform
Di seguito vengono create risorse secret per conservare in modo sicuro i valori di utente, password e nome del database utilizzando google_secret_manager_secret
e google_secret_manager_secret_version
. Tieni presente che devi aggiornare l'account di servizio di calcolo del progetto per avere accesso a ogni segreto.
Aggiorna la risorsa Cloud Run principale per includere i nuovi secret.
Applica le modifiche inserendo terraform apply
.
Il comando di esempio utilizza la versione del secret latest. Tuttavia, Google consiglia di bloccare il secret a una versione specifica, SECRET_NAME:v1.
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite una rete VPC. Questo metodo utilizza TCP per connettersi direttamente a Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connettiti con TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e la porta 3306
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- INSTANCE_CONNECTION_NAME deve essere rappresentata come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- L'uso dell'argomento ipTypes=PRIVATE forzerà l'esecuzione di per la connessione all'IP privato associato a un'istanza
- Consulta i requisiti della versione della fabbrica di socket JDBC per il file pom.xml qui .
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Vai
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
C#
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Ruby
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL durante il test la tua applicazione in locale. Per istruzioni dettagliate, consulta la guida rapida per l'utilizzo del proxy di autenticazione Cloud SQL.
Puoi anche testare l'utilizzo di Cloud SQL Proxy tramite un container Docker.
Pool di connessioni
Le connessioni ai database sottostanti potrebbero essere interrotte dal database server stesso o dall'infrastruttura della piattaforma. Ti consigliamo di utilizzare una libreria client che supporti i pool di connessioni che ricollegano automaticamente le connessioni client interrotte. Per esempi più dettagliati su come utilizzare i pool di connessioni, consulta Pagina Gestione delle connessioni di database.Limiti di connessione
Entrambe le versioni MySQL e PostgreSQL di Cloud SQL impongono un limite massimo connessioni simultanee e questi limiti possono variare a seconda del database motore scelto (vedi Quote e limiti di Cloud SQL).Le istanze di container di Cloud Run sono limitate a 100 connessioni un database Cloud SQL. Ogni istanza di un servizio o job Cloud Run può avere 100 connessioni al database e, man mano che il servizio o il job viene scalato, il numero totale di connessioni per deployment possono crescere.
Puoi limitare il numero massimo di connessioni utilizzate per istanza utilizzando una pool di connessioni. Per esempi più dettagliati su come limitare il numero di connessioni, consulta la pagina Gestire le connessioni al database.
Limiti di quota API
Cloud Run fornisce un meccanismo che si connette utilizzando il proxy di autenticazione Cloud SQL, che utilizza l'API Cloud SQL Admin. I limiti di quota delle API si applicano al proxy di autenticazione Cloud SQL. La quota dell'API Cloud SQL Admin impiegata è approssimativamente il doppio del numero di istanze Cloud SQL configurate dal numero di istanze Cloud Run di un determinato servizio di cui è stato eseguito il deployment in un determinato momento. Puoi limitare o aumentare il numero delle istanze Cloud Run per modificare la quota API prevista consumato.Passaggi successivi
- Scopri di più su Cloud Run.
- Scopri di più su come creare e implementare le immagini container.
- Guarda un esempio completo in Python per l'utilizzo di Cloud Run con MySQL.