Panoramica di PGAdapter

Questa pagina fornisce una panoramica di PGAdapter. Per scoprire come avviare PGAdapter, consulta Avvio di PGAdapter.

PGAdapter è un proxy sidecar che supporta Interfaccia PostgreSQL per Spanner. Viene eseguito sullo stesso macchina come applicazione ed espone un endpoint su localhost che supporta il protocollo PostgreSQL. Traduce il database PostgreSQL nel protocollo di connessione di Spanner, gRPC. Con questo proxy in esecuzione localmente, un client PostgreSQL come psql può connettersi a un database Spanner in dialetto PostgreSQL.

Il seguente diagramma mostra come psql si connette a Spanner tramite PGAdapter.

psql si connette a Spanner tramite PGAdapter

PGAdapter supporta le modalità di query semplice ed estesa. supporta qualsiasi tipo di dati supportato dall'interfaccia PostgreSQL per Spanner.

Ambienti di esecuzione di PGAdapter

Puoi eseguire PGAdapter utilizzando uno dei seguenti metodi:

  • Autonomo. PGAdapter viene fornito come file JAR e viene eseguito in modo autonomo nella JVM.
  • Docker. PGAdapter è pacchettizzato anche come immagine Docker.
  • Cloud Run. PGAdapter può essere implementato come proxy sidecar su Cloud Run.
  • Proxy sidecar. Un utilizzo tipico come proxy sidecar è in un cluster Kubernetes.
  • In fase di elaborazione. Il codice dell'applicazione Java può utilizzare il file JAR fornito per creare e avviare un'istanza PGAdapter.

Per informazioni dettagliate su questi metodi, consulta Avvia PGAdapter.

Autorizzazione con PGAdapter

PGAdapter determina il service account o un'altra entità IAM (Identity and Access Management) da utilizzare per la connessione esaminando le credenziali specificate al momento dell'avvio. IAM le autorizzazioni concesse a quell'entità determinano le autorizzazioni un'applicazione di connessione presente sul database.

Quando viene utilizzato un controllo dell'accesso granulare, è possibile specificare ruolo di database all'avvio di PGAdapter. Se specifichi un ruolo del database, PGAdapter utilizza il controllo dell'accesso granulare quando invia richieste di query e istruzioni DML. Questa operazione richiede l'autorizzazione IAM spanner.databases.useRoleBasedAccess e, per i ruoli di database diversi da public, l'autorizzazione spanner.databaseRoles.use. I privilegi concessi il ruolo di database determina le operazioni che l'applicazione di connessione può eseguire il deployment. Se non specifichi un ruolo database, vengono utilizzate le autorizzazioni a livello di database concesse all'entità IAM. Per eseguire istruzioni DDL, il principale deve disporre dell'autorizzazione spanner.databases.updateDdl.

Per ulteriori informazioni, consulta Informazioni sul controllo dell'accesso granulare e Controllo dell'accesso con IAM.

Passaggi successivi