Questa pagina contiene informazioni ed esempi per la connessione a un'istanza Cloud SQL da un servizio in esecuzione in Cloud Run.
Per istruzioni dettagliate sull'esecuzione di un'applicazione web di esempio Cloud Run connessa a Cloud SQL, consulta la guida rapida per la connessione da Cloud Run.
Cloud SQL è un servizio di database completamente gestito che semplifica la configurazione, la manutenzione, la gestione e l'amministrazione dei database relazionali nel cloud.
Cloud Run è una piattaforma di computing gestita che consente di eseguire i container direttamente sull'infrastruttura di Google Cloud.
configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti stai connettendo, se non l'hai ancora fatto:
- Crea un'istanza Cloud SQL per MySQL. Ti consigliamo di scegliere una
località dell'istanza Cloud SQL nella stessa regione del servizio Cloud Run per migliorare la latenza, evitare alcuni costi di networking e ridurre
i rischi di errore tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a una nuova istanza. Hai anche la possibilità di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambi, consulta la pagina Panoramica della connessione.
Configura Cloud Run
I passaggi per configurare Cloud Run dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL. Se instrada tutto il traffico in uscita tramite il traffico VPC diretto in uscita o un connettore di accesso VPC serverless, utilizza un indirizzo IP privato. Confronta i due metodi del traffico di rete in uscita.IP pubblico (predefinito)
- Assicurati che l'istanza creata in precedenza abbia un indirizzo IP pubblico. Puoi verificarlo nella pagina Panoramica dell'istanza nella console Google Cloud. Se devi aggiungerne uno, consulta la pagina Configurazione dell'IP pubblico per le istruzioni.
- Ottieni INSTANCE_CONNECTION_NAME per la tua istanza. Puoi trovarlo nella pagina Panoramica dell'istanza nella console Google Cloud o eseguendo il comando seguente:
gcloud sql instances describe INSTANCE_NAME
. - Configura l'account di servizio per il tuo servizio. Assicurati che l'account di servizio disponga delle autorizzazioni e dei ruoli Cloud SQL appropriati per la connessione a Cloud SQL.
Cloud SQL Client
(opzione preferita)Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
-
L'account di servizio per il tuo servizio richiede uno dei seguenti
ruoli IAM:
Come per ogni modifica alla configurazione, l'impostazione di una nuova configurazione per la connessione Cloud SQL comporta la creazione di una nuova revisione di Cloud Run. Anche le revisioni successive riceveranno automaticamente questa connessione Cloud SQL, a meno che non apporti aggiornamenti espliciti per modificarla.
Console
-
Inizia a configurare il servizio:
- Se stai aggiungendo una connessione Cloud SQL a un nuovo servizio:
Il servizio deve essere containerizzato e caricato su Container Registry o Artifact Registry. Se non ne hai già una, consulta queste istruzioni su come creare ed eseguire il deployment di un'immagine container.
- Se stai aggiungendo connessioni Cloud SQL a un servizio esistente:
- Fai clic sul nome del servizio.
- Fai clic sulla scheda Modifica e implementa nuova revisione.
- Se stai aggiungendo una connessione Cloud SQL a un nuovo servizio:
- Abilita la connessione a un'istanza Cloud SQL:
- Fai clic su Container, variabili e secret, connessioni, sicurezza .
- Fai clic sulla scheda Contenitore.
- Scorri verso il basso fino a Connessioni Cloud SQL.
- Fai clic su Aggiungi connessione.
- Fai clic sul pulsante Abilita l'amministratore Cloud SQL se non hai ancora abilitato l'API Cloud SQL Admin.
- Se stai aggiungendo una connessione a un'istanza Cloud SQL nel progetto, seleziona l'istanza Cloud SQL che ti interessa dal menu a discesa.
- Se utilizzi un'istanza Cloud SQL da un altro progetto, seleziona la stringa di connessione personalizzata nel menu a discesa, quindi inserisci il nome completo della connessione dell'istanza nel formato PROJECT-ID:REGION:INSTANCE-ID.
- Se stai eliminando un collegamento, passa il cursore a destra del collegamento per visualizzare l'icona del cestino e fai clic.
-
Fai clic su Crea o Esegui il deployment.
Riga di comando
Prima di utilizzare uno dei comandi seguenti, sostituisci quanto segue:
- IMAGE con l'immagine di cui stai eseguendo il deployment
- SERVICE_NAME con il nome del tuo servizio Cloud Run
-
INSTANCE_CONNECTION_NAME con il nome di connessione istanza della tua istanza Cloud SQL o un elenco di nomi di connessione delimitato da virgole.
Se stai eseguendo il deployment di un nuovo container, utilizza il comando seguente:
gcloud run deploy \ --image=IMAGE \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME
Se stai aggiornando un servizio esistente, usa questo comando:gcloud run services update SERVICE_NAME \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME
Terraform
Il codice seguente crea un container di base Cloud Run, con un'istanza Cloud SQL connessa.
-
Applica le modifiche inserendo
terraform apply
. - Verifica le modifiche selezionando il servizio Cloud Run, facendo clic sulla scheda Revisioni e quindi sulla scheda Connessioni.
IP privato
Se l'account di servizio di autorizzazione appartiene a un progetto diverso da quello contenente l'istanza Cloud SQL:
- In entrambi i progetti, abilita l'API Cloud SQL Admin.
- Per l'account di servizio del progetto che contiene l'istanza Cloud SQL, aggiungi le autorizzazioni IAM.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un indirizzo IP privato. Per aggiungere un indirizzo IP interno, consulta Configurare l'IP privato.
- Configura il metodo in uscita per connetterti alla stessa rete VPC della tua istanza Cloud SQL. Tieni presente le seguenti condizioni:
- Il traffico VPC diretto e l'accesso VPC serverless supportano entrambi la comunicazione con le reti VPC connesse tramite Cloud VPN e il peering di rete VPC.
- Il traffico VPC diretto e l'accesso VPC serverless non supportano le reti legacy.
- A meno che tu non utilizzi un VPC condiviso, un connettore deve condividere lo stesso progetto e la stessa regione della risorsa che lo utilizza, anche se il connettore può inviare traffico a risorse di regioni diverse.
- Connettiti utilizzando l'indirizzo IP privato della tua istanza e la porta
3306
.
Connettiti a Cloud SQL
Dopo aver configurato Cloud Run, puoi connetterti all'istanza Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, Cloud Run fornisce crittografia e si connette utilizzando il proxy di autenticazione Cloud SQL in due modi:
- Tramite socket Unix
- Utilizzando un connettore Cloud SQL.
Utilizza Secret Manager
Google consiglia di utilizzare Secret Manager per archiviare informazioni sensibili, come le credenziali SQL. Con Cloud Run, puoi passare i secret come variabili di ambiente o montarli come volume.
Dopo aver creato un secret in Secret Manager, aggiorna un servizio esistente con questo comando:
Riga di comando
gcloud run services update SERVICE_NAME \ --add-cloudsql-instances=INSTANCE_CONNECTION_NAME --update-env-vars=INSTANCE_CONNECTION_NAME=INSTANCE_CONNECTION_NAME_SECRET \ --update-secrets=DB_USER=DB_USER_SECRET:latest \ --update-secrets=DB_PASS=DB_PASS_SECRET:latest \ --update-secrets=DB_NAME=DB_NAME_SECRET:latest
Terraform
Di seguito vengono create risorse secret per conservare in modo sicuro i valori utente, password e nome del database utilizzando google_secret_manager_secret
e google_secret_manager_secret_version
. Tieni presente che devi aggiornare l'account di servizio Project Compute per avere accesso a ciascun secret.
Aggiorna la risorsa Cloud Run principale per includere i nuovi secret.
Applica le modifiche inserendo terraform apply
.
Il comando di esempio utilizza la versione del secret, latest; tuttavia, Google consiglia di bloccare il secret su una versione specifica, SECRET_NAME:v1.
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite una rete VPC. Questo metodo utilizza il protocollo TCP per connettersi direttamente all'istanza Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connetti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e la porta 3306
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- INSTANCE_CONNECTION_NAME deve essere rappresentato come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- Se utilizzi l'argomento ipTypes=PRIVATE, SocketIndustry forzerà la connessione all'IP privato associato a un'istanza
- Consulta qui i requisiti di versione di fabbrica del socket JDBC per il file pom.xml.
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Go
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
C#
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Ruby
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL per testare l'applicazione localmente. Per istruzioni dettagliate, consulta la guida rapida all'utilizzo del proxy di autenticazione Cloud SQL.
Puoi anche eseguire il test utilizzando il proxy Cloud SQL tramite un container Docker.
Pool di connessioni
Le connessioni ai database sottostanti possono essere eliminate dal server di database stesso o dall'infrastruttura della piattaforma. Ti consigliamo di utilizzare una libreria client che supporti i pool di connessioni che riconnettono automaticamente le connessioni client interrotte. Per esempi più dettagliati su come utilizzare i pool di connessioni, consulta la pagina Gestione delle connessioni ai database.Limiti di connessione
Entrambe le edizioni MySQL e PostgreSQL di Cloud SQL impongono un limite massimo per le connessioni simultanee e questi limiti possono variare a seconda del motore del database scelto (consulta la pagina Quote e limiti di Cloud SQL).Per le istanze di container Cloud Run è previsto un limite di 100 connessioni a un database Cloud SQL. Ogni istanza di un servizio o job Cloud Run può avere 100 connessioni al database e, man mano che questo servizio o job viene scalato, può aumentare il numero totale di connessioni per deployment.
Puoi limitare il numero massimo di connessioni utilizzate per istanza utilizzando un pool di connessioni. Per esempi più dettagliati su come limitare il numero di connessioni, consulta la pagina Gestione delle connessioni ai database.
Limiti di quota delle API
Cloud Run fornisce un meccanismo che si connette tramite il proxy di autenticazione Cloud SQL, che a sua volta utilizza l'API Cloud SQL Admin. Al proxy di autenticazione Cloud SQL si applicano limiti di quota API. La quota dell'API Cloud SQL Admin utilizzata è pari a circa il doppio del numero di istanze Cloud SQL configurate in base al numero di istanze Cloud Run di un particolare servizio di cui è stato eseguito il deployment in un dato momento. Puoi limitare o aumentare il numero di istanze Cloud Run per modificare la quota API prevista consumata.Passaggi successivi
- Scopri di più su Cloud Run.
- Scopri di più su come creare ed eseguire il deployment delle immagini container.
- Visualizza un esempio completo in Python per l'utilizzo di Cloud Run con MySQL.