Questa pagina contiene informazioni ed esempi per la connessione a un'istanza Cloud SQL da un servizio in esecuzione nell'ambiente standard App Engine.
Cloud SQL è un servizio di database completamente gestito che ti aiuta a configurare, mantenere, gestire e amministrare i database relazionali nel cloud.
App Engine è una piattaforma serverless completamente gestita per lo sviluppo e l'hosting di applicazioni web su larga scala. Puoi scegliere tra diversi linguaggi, librerie e framework tra i più diffusi per sviluppare le tue app, poi lasciare che sia App Engine a occuparsi del provisioning dei server e della scalabilità delle istanze delle app in base alla domanda.
configura un'istanza Cloud SQL
- Se non l'hai ancora fatto, abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui stai eseguendo la connessione:
- Crea un'istanza Cloud SQL per MySQL. Ti consigliamo di scegliere una
località dell'istanza Cloud SQL nella stessa regione del servizio Cloud Run per migliorare la latenza, evitare alcuni costi di networking e ridurre i rischi di errore tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a una nuova istanza. Puoi anche scegliere di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambe, consulta la pagina Panoramica della connessione.
Configura l'ambiente standard di App Engine
I passaggi per configurare l'ambiente standard di App Engine dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL.IP pubblico (predefinito)
Per configurare l'ambiente standard di App Engine in modo da abilitare le connessioni a un'istanza Cloud SQL utilizzando l'IP pubblico:
- Assicurati che l'istanza creata sopra abbia un indirizzo IP pubblico. Puoi verificarlo nella pagina Panoramica per la tua istanza nella console Google Cloud. Se devi aggiungerne uno, consulta la pagina Configurazione dell'IP pubblico per le istruzioni.
- Ottieni INSTANCE_CONNECTION_NAME per l'istanza. Puoi trovarlo nella pagina Panoramica dell'istanza nella console Google Cloud oppure eseguendo questo comando:
gcloud sql instances describe [INSTANCE_NAME]
. - Assicurati che l'account di servizio utilizzato dall'app per autenticare le chiamate a Cloud SQL abbia il ruolo e le autorizzazioni Cloud SQL appropriati.
- L'account di servizio per il tuo servizio richiede uno dei seguenti ruoli IAM:
Cloud SQL Client
(opzione preferita)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
Per impostazione predefinita, l'app autorizzerà le connessioni utilizzando un account di servizio App Engine. L'identità dell'account di servizio è nel formato
PROJECT_ID@appspot.gserviceaccount.com
.Se l'account di servizio di autorizzazione appartiene a un progetto diverso dall'istanza Cloud SQL, sarà necessario aggiungere l'API Cloud SQL Admin e le autorizzazioni IAM per entrambi i progetti.
- L'account di servizio per il tuo servizio richiede uno dei seguenti ruoli IAM:
IP privato
Se l'account di servizio di autorizzazione appartiene a un progetto diverso da quello contenente l'istanza Cloud SQL, segui questi passaggi:
- Abilita l'API Cloud SQL Admin in entrambi i progetti.
- Aggiungi le autorizzazioni IAM per l'account di servizio del progetto che contiene l'istanza Cloud SQL.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un indirizzo IP privato. Se devi aggiungerne uno, consulta la pagina Configurare l'IP privato per le istruzioni.
- Crea un connettore di accesso VPC serverless nella stessa rete VPC della tua istanza Cloud SQL. Tieni presente le seguenti condizioni:
- A meno che non utilizzi un VPC condiviso, il connettore deve trovarsi nello stesso progetto e nella stessa regione della risorsa che lo utilizza, ma può inviare traffico a risorse in regioni diverse.
- L'accesso VPC serverless supporta la comunicazione con le reti VPC connesse tramite Cloud VPN e il peering di rete VPC.
- L'accesso VPC serverless non supporta le reti legacy.
- Configura l'ambiente standard di App Engine per l'utilizzo del connettore.
- Connettiti utilizzando l'indirizzo IP privato e la porta
3306
dell'istanza.
Connettiti a Cloud SQL
Dopo aver configurato l'ambiente standard di App Engine, puoi connetterti all'istanza Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, l'ambiente standard di App Engine fornisce la crittografia e si connette utilizzando il proxy di autenticazione Cloud SQL in due modi:
- Mediante socket Unix
- Tramite un connettore Cloud SQL
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite una rete VPC. Questo metodo utilizza TCP per connettersi direttamente all'istanza Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connetti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e porta 3306
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- INSTANCE_CONNECTION_NAME deve essere rappresentata come <MIO-PROGETTO>:<INSTANCE-REGION>:<INSTANCE-NAME>
- L'uso dell'argomento ipTypes=PRIVATE costringe SocketSocket a connettersi all'IP privato associato a un'istanza
- Consulta qui i requisiti di versione di fabbrica del socket JDBC per il file pom.xml.
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Go
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
C#
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Ruby
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL durante il test della tua applicazione in locale. Per istruzioni dettagliate, consulta la guida rapida all'utilizzo del proxy di autenticazione Cloud SQL.
Pool di connessioni
Le connessioni ai database sottostanti possono essere interrotte dal server del database stesso o dall'infrastruttura sottostante. Per mitigare questo problema, ti consigliamo di utilizzare una libreria client che supporti i pool di connessioni e la riconnessione automatica.
Limiti di connessione
Ogni istanza App Engine in esecuzione nell'ambiente standard non può avere più di 100 connessioni simultanee a un'istanza. Per le app PHP 5.5, il limite è di 60 connessioni simultanee. Questo limite si applica a ogni istanza dell'applicazione. Ciò significa che ciascuna istanza dell'applicazione App Engine può avere tutte le connessioni al database e, grazie alla scalabilità, il numero totale di connessioni per deployment può aumentare. Per maggiori informazioni, consulta Elementi di scalabilità.
Puoi limitare il numero massimo di connessioni utilizzate per istanza utilizzando un pool di connessioni. Per esempi più dettagliati su come limitare il numero di connessioni, consulta la pagina Gestione delle connessioni di database.
Le applicazioni App Engine sono soggette a limiti di tempo per le richieste a seconda dell'utilizzo e dell'ambiente. Per ulteriori informazioni, scopri come vengono gestite le istanze negli ambienti standard e flessibili dell'ambiente standard di App Engine.
Limiti di quota dell'API
App Engine fornisce un meccanismo che si connette tramite il proxy di autenticazione Cloud SQL, che utilizza l'API Cloud SQL Admin. I limiti di quota API si applicano al proxy di autenticazione Cloud SQL. All'avvio, l'API Cloud SQL Admin utilizza una quota di due e, successivamente, una media di due all'ora. La quota predefinita è di 180 al minuto per utente. Le applicazioni App Engine sono inoltre soggette a quote e limiti aggiuntivi, come illustrato nella pagina Quote di App Engine.