Questa pagina descrive come utilizzare il client mysql, installato su un'istanza Compute Engine, per connettersi a Cloud SQL.
Puoi utilizzare l'IP privato, l'IP pubblico, il proxy di autenticazione Cloud SQL o l'immagine Docker del proxy di autenticazione Cloud SQL.
Per istruzioni dettagliate su come eseguire un'applicazione web di esempio di Compute Engine collegata a Cloud SQL, consulta la guida introduttiva per la connessione da Compute Engine.
Prima di iniziare
Questa attività non include istruzioni per la configurazione dell'istanza Compute Engine. Se hai bisogno di aiuto per creare configurazione di un'istanza Compute Engine, consulta Documentazione di Compute Engine.
IP privato
Per connetterti a Cloud SQL da un'istanza Compute Engine utilizzando l'IP privato, l'accesso privato ai servizi deve essere configurato per il tuo ambiente e L'istanza Cloud SQL deve essere configurata in modo da utilizzare l'IP privato. L'istanza Compute Engine deve trovarsi nella stessa regione dell'istanza Cloud SQL e nella rete configurata per una connessione privata. Scopri di più.
1. Configurare l'istanza per l'utilizzo dell'IP privato
Segui le istruzioni in Configurazione della connettività IP privato.
2. Apri una connessione del terminale Cloud Shell all'istanza Compute Engine.
Utilizza le istruzioni appropriate, a seconda del sistema operativo dell'istanza:
- Per Linux, consulta Connessione alle VM Linux.
- Per Windows, vedi Connessione alle VM Windows.
Se la tua istanza Compute Engine esegue un RHEL o Immagine pubblica di CentOS, SELinux potrebbe bloccare la connessione al proxy. Se questo devi configurare la funzione SELinux per consentire la connessione.
Per ulteriori informazioni su SELinux per RHEL, vedi documentazione di RHEL. Per ulteriori informazioni su SELinux per CentOS, consulta la documentazione di CentOS.
3. Installa il client mysql sull'istanza Compute Engine, se non è già installato.
- Scarica MySQL Community Server per la tua piattaforma dal
Pagina di download di MySQL Community Server.
Community Server include il client MySQL. - Installa Community Server seguendo le istruzioni riportate nella pagina di download.
Per ulteriori informazioni sull'installazione di MySQL, consulta Installazione e upgrade di MySQL.
4. Connettiti al client mysql.
mysql -h CLOUD_SQL_PRIVATE_IP_ADDRESS -u USERNAME -p
Puoi trovare l'indirizzo IP privato nella
Pagina Istanze Cloud SQL o eseguendo il codice seguente
Comando gcloud
:
gcloud sql instances list
IP pubblico
Per connetterti utilizzando l'IP pubblico:
Per seguire una guida passo passo per questa attività direttamente nel Editor di Cloud Shell, fai clic su Procedura guidata:
1. Aggiungi un indirizzo IP IPv4 statico all'istanza Compute Engine, se non ne ha già uno.
Non puoi connetterti a Compute Engine tramite IPv6. Per informazioni sull'aggiunta di un un indirizzo IP statico, vedi Prenotazione di un nuovo indirizzo IP esterno statico in Compute Engine documentazione.
2. Autorizza l'indirizzo IP statico dell'istanza Compute Engine come rete che può connettersi all'istanza Cloud SQL.
Per ulteriori informazioni, vedi Configurazione dell'accesso per connessioni con IP pubblico.
3. Apri una connessione del terminale Cloud Shell all'istanza di Compute Engine.
Usa le istruzioni appropriate, a seconda del funzionamento dell'istanza di sistema:
- Per Linux, consulta Connessione alle VM Linux.
- Per Windows, consulta Connessione alle VM Windows.
Se la tua istanza Compute Engine esegue un RHEL o Immagine pubblica di CentOS, SELinux potrebbe bloccare la connessione al proxy. Se questo devi configurare la funzione SELinux per consentire la connessione.
Per ulteriori informazioni su SELinux per RHEL, vedi documentazione di RHEL. Per ulteriori informazioni su SELinux per CentOS, consulta la documentazione di CentOS.
4. Installa il client mysql sull'istanza Compute Engine, se non è già installata.
- Scarica MySQL Community Server per la tua piattaforma dal
Pagina di download di MySQL Community Server.
Community Server include il client MySQL. - Installa il Community Server seguendo le istruzioni riportate nella pagina di download.
Per ulteriori informazioni sull'installazione di MySQL, consulta Installazione e upgrade di MySQL.
5. Connettiti al client mysql.
mysql -h CLOUD_SQL_PUBLIC_IP_ADDR -u USERNAME -p
Puoi trovare l'indirizzo IP pubblico nella
pagina delle istanze Cloud SQL o eseguendo il seguente
comando gcloud
:
gcloud sql instances list
Per un esempio di come connetterti tramite SSL, vedi Connessione tramite SSL.
6. Viene visualizzato il prompt mysql.
7. Se devi mantenere attive le connessioni inutilizzate:
Imposta il parametro keepalive TCP.
Per ulteriori informazioni, consulta la sezione Comunicazione tra le istanze e internet nella documentazione di Compute Engine.
Le connessioni vengono mantenute attive automaticamente per le istanze.
Proxy di autenticazione Cloud SQL
Per connetterti utilizzando il proxy di autenticazione Cloud SQL da Compute Engine:1. Abilita l'API Cloud SQL Admin.
2. Crea un account di servizio.
- Nella console Google Cloud, vai alla pagina Account di servizio.
- Seleziona il progetto che contiene l'istanza Cloud SQL.
- Fai clic su Crea account di servizio.
- Nel campo Nome account di servizio, inserisci un nome descrittivo per l'account di servizio.
- Modifica l'ID account di servizio in un valore univoco e riconoscibile, quindi fai clic su Crea e continua.
-
Fai clic sul campo Seleziona un ruolo e seleziona uno dei seguenti ruoli:
- Cloud SQL > Client Cloud SQL
- Cloud SQL > Editor Cloud SQL
- Cloud SQL > Amministratore Cloud SQL
- Fai clic su Fine per completare la creazione dell'account di servizio.
- Fai clic sul menu Azioni per il nuovo account di servizio e seleziona Gestisci chiavi.
- Fai clic sul menu a discesa Aggiungi chiave, quindi su Crea nuova chiave.
-
Verifica che il tipo di chiave sia JSON e fai clic su Crea.
Il file della chiave privata viene scaricato sul computer. Puoi spostarlo in un'altra posizione. Tieni al sicuro il file della chiave.
Se l'istanza Compute Engine si trova in un progetto diverso dall'istanza Cloud SQL, assicurati che il relativo account di servizio disponga delle autorizzazioni appropriate nel progetto che contiene l'istanza Cloud SQL:
- Vai all'elenco delle istanze Compute Engine nella console Google Cloud.
- Se necessario, seleziona il progetto associato a Compute Engine in esecuzione in un'istanza Compute Engine.
- Seleziona l'istanza Compute Engine per visualizzarne le proprietà.
- Nelle proprietà dell'istanza Compute Engine, copia il nome l'account di servizio.
- Vai alla sezione IAM e pagina Progetti amministratore nella console Google Cloud.
- Seleziona il progetto che contiene l'istanza di Cloud SQL.
- Cerca il nome dell'account di servizio.
-
Se l'account di servizio è già presente e dispone di un ruolo che include l'autorizzazione
cloudsql.instances.connect
, puoi procedere al passaggio 4.I ruoli
Cloud SQL Client
,Cloud SQL Editor
eCloud SQL Admin
forniscono tutti l'autorizzazione necessaria, così come i ruoli di progettoEditor
eOwner
precedenti. - In caso contrario, aggiungi l'account di servizio facendo clic su Aggiungi.
Nella finestra di dialogo Aggiungi entità, fornisci il nome dell'account di servizio e seleziona un ruolo che includa l'autorizzazione
cloudsql.instances.connect
(è possibile utilizzare qualsiasi ruolo predefinito Cloud SQL diverso da Visualizzatore).In alternativa, puoi utilizzare il ruolo Editor di base selezionando Progetto > Editor, ma Il ruolo Editor include le autorizzazioni in Google Cloud.
Se non vedi questi ruoli, l'utente di Google Cloud potrebbe non disporre Autorizzazione
resourcemanager.projects.setIamPolicy
. Puoi verificare le tue autorizzazioni nella pagina IAM nella nella console Google Cloud e cercando il tuo ID utente.- Fai clic su Aggiungi.
Ora vedrai l'account di servizio elencato con il ruolo specificato.
3. Apri una connessione del terminale all'istanza Compute Engine.
Usa le istruzioni appropriate, a seconda del funzionamento dell'istanza di sistema:
- Per Linux, consulta Connessione alle istanze Linux.
- Per Windows, vedi Connessione a istanze Windows.
Se la tua istanza Compute Engine esegue un'immagine pubblica RHEL o CentOS, SELinux potrebbe bloccare la connessione proxy. In questo caso, devi configurare la funzionalità SELinux per consentire la connessione.
Per ulteriori informazioni su SELinux per RHEL, consulta la documentazione di RHEL. Per ulteriori informazioni su SELinux per CentOS, consulta la documentazione di CentOS.
4. Installa il client mysql sull'istanza Compute Engine, se non è già installata.
- Scarica MySQL Community Server per la tua piattaforma dalla pagina di download di MySQL Community Server.
Il server della community include il client MySQL. - Installa Community Server seguendo le istruzioni riportate nella pagina di download.
Per ulteriori informazioni sull'installazione di MySQL, consulta Installazione e upgrade di MySQL.
5. Installa il proxy di autenticazione Cloud SQL nell'istanza Compute Engine.
Linux a 64 bit
- Scarica il proxy di autenticazione Cloud SQL:
curl -o cloud-sql-proxy https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/v2.13.0/cloud-sql-proxy.linux.amd64
- Rendi eseguibile il proxy di autenticazione Cloud SQL:
chmod +x cloud-sql-proxy
Linux a 32 bit
- Scarica il proxy di autenticazione Cloud SQL:
curl -o cloud-sql-proxy https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/v2.13.0/cloud-sql-proxy.linux.386
- Se il comando
curl
non viene trovato, eseguisudo apt install curl
e ripeti il comando di download. - Rendi eseguibile il proxy di autenticazione Cloud SQL:
chmod +x cloud-sql-proxy
Windows a 64 bit
Fai clic con il tasto destro del mouse su https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/v2.13.0/cloud-sql-proxy.x64.exe e seleziona Salva link come per scaricare il proxy di autenticazione Cloud SQL. Rinomina il file incloud-sql-proxy.exe
.
Windows a 32 bit
Fai clic con il tasto destro del mouse su https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/v2.13.0/cloud-sql-proxy.x86.exe e seleziona Salva link come per scaricare il proxy di autenticazione Cloud SQL. Rinomina il file comecloud-sql-proxy.exe
.
Immagine Docker del proxy di autenticazione Cloud SQL
Il proxy di autenticazione Cloud SQL ha immagini container diverse, ad esempio distroless
, alpine
,
e buster
. L'immagine container proxy di autenticazione Cloud SQL predefinita utilizza
distroless
, che
non contiene alcuna shell. Se hai bisogno di una shell o di strumenti correlati, scarica un'immagine basata su alpine
o buster
.
Per ulteriori informazioni, consulta
Immagini del contenitore del proxy di autenticazione Cloud SQL.
Puoi eseguire il pull dell'immagine più recente sulla tua macchina locale utilizzando Docker, utilizzando questo comando:
docker pull gcr.io/cloud-sql-connectors/cloud-sql-proxy:2.13.0
Altro sistema operativo
Per altri sistemi operativi non inclusi qui, puoi compilare il proxy di autenticazione Cloud SQL dal codice sorgente.6. Avviare il proxy di autenticazione Cloud SQL.
A seconda del linguaggio e dell'ambiente, puoi avviare il proxy di autenticazione Cloud SQL utilizzando socket TCP, i socket Unix o l'immagine Docker del proxy di autenticazione Cloud SQL. Il file binario del proxy di autenticazione Cloud SQL si connette a uno o più servizi Cloud SQL specificate nella riga di comando e apre una connessione locale come TCP o Unix presa. Altre applicazioni e altri servizi, come il codice dell'applicazione o gli strumenti client per la gestione del database, possono connettersi alle istanze Cloud SQL tramite queste connessioni TCP o socket Unix.
Socket TCP
Per le connessioni TCP, il proxy di autenticazione Cloud SQL rimane in ascolto sulla porta localhost
(127.0.0.1
) per impostazione predefinita.
Pertanto, se specifichi --port PORT_NUMBER
per un'istanza, la connessione locale
è alle ore 127.0.0.1:PORT_NUMBER
.
In alternativa, puoi specificare un indirizzo diverso per la connessione locale.
Ad esempio, ecco come fare in modo che il proxy di autenticazione Cloud SQL ascolti sulla porta 0.0.0.0:1234
per la connessione locale:
./cloud-sql-proxy --address 0.0.0.0 --port 1234 INSTANCE_CONNECTION_NAME
Copia il tuo INSTANCE_CONNECTION_NAME. È possibile trovare nella pagina Panoramica per la tua istanza nel Console Google Cloud o eseguendo seguente comando:
gcloud sql instances describe INSTANCE_NAME --format='value(connectionName)'
Ad esempio: myproject:myregion:myinstance.
- Se nell'istanza sono configurati sia l'IP pubblico che quello privato e vuoi che il proxy di autenticazione Cloud SQL utilizzi l'indirizzo IP privato, devi fornire la seguente opzione quando avvii il proxy di autenticazione Cloud SQL:
--private-ip
- Se utilizzi un account di servizio per autenticare il proxy di autenticazione Cloud SQL, prendi nota della posizione sul computer client del file della chiave privata creato al momento della creazione. l'account di servizio.
- Avvia il proxy di autenticazione Cloud SQL.
Alcune possibili stringhe di chiamata del proxy di autenticazione Cloud SQL:
- Utilizzo dell'autenticazione Cloud SDK:
La porta specificata non deve essere già in uso, ad esempio da un server di database locale../cloud-sql-proxy --port 3306 INSTANCE_CONNECTION_NAME
- Utilizzo di un account di servizio e inclusione esplicita del nome della connessione dell'istanza
(consigliato per gli ambienti di produzione):
./cloud-sql-proxy \ --credentials-file PATH_TO_KEY_FILE INSTANCE_CONNECTION_NAME &
Per saperne di più sulle opzioni del proxy di autenticazione Cloud SQL, consulta Opzioni per l'autenticazione del proxy di autenticazione Cloud SQL.
- Utilizzo dell'autenticazione Cloud SDK:
Socket Unix
Il proxy di autenticazione Cloud SQL può ascoltare su un socket Unix, che è un meccanismo standard Posix per l'utilizzo di una cartella per gestire la comunicazione tra due processi in esecuzione sullo stesso host. I vantaggi dell'utilizzo delle prese Unix sono una maggiore sicurezza e una latenza inferiore, ma non puoi accedere a una presa Unix da una macchina esterna.
Per creare e utilizzare un socket Unix, la directory di destinazione deve esistere e sia Cloud SQL Auth Proxy sia l'applicazione devono avere accesso in lettura e scrittura.
Copia il tuo INSTANCE_CONNECTION_NAME. È possibile trovare nella pagina Panoramica per la tua istanza nel Console Google Cloud o eseguendo seguente comando:
gcloud sql instances describe INSTANCE_NAME --format='value(connectionName)'
Ad esempio: myproject:myregion:myinstance.
- Crea la directory in cui verranno memorizzati i socket del proxy di autenticazione Cloud SQL:
sudo mkdir /cloudsql; sudo chmod 777 /cloudsql
- Se utilizzi un account di servizio per autenticare il proxy di autenticazione Cloud SQL, annota la posizione sul computer client del file della chiave privata creato quando hai creato l'account di servizio.
- Apri una nuova finestra del terminale Cloud Shell e avvia il proxy di autenticazione Cloud SQL.
Alcune possibili stringhe di chiamata del proxy di autenticazione Cloud SQL:
- Utilizzo dell'autenticazione di Google Cloud SDK:
./cloud-sql-proxy --unix-socket /cloudsql INSTANCE_CONNECTION_NAME &
- Con un account di servizio:
./cloud-sql-proxy --unix-socket /cloudsql --credentials-file PATH_TO_KEY_FILE INSTANCE_CONNECTION_NAME &
Avvia il proxy di autenticazione Cloud SQL nel relativo terminale Cloud Shell per monitorarne l'output senza mischiarli con l'output di altri programmi.
Per saperne di più sulle opzioni del proxy di autenticazione Cloud SQL, consulta Opzioni per l'autenticazione del proxy di autenticazione Cloud SQL.
- Utilizzo dell'autenticazione di Google Cloud SDK:
Docker
Per eseguire Cloud SQL Auth Proxy in un container Docker, utilizza l'immagine Docker di Cloud SQL Auth Proxy disponibile in Google Container Registry.
Puoi avviare il proxy di autenticazione Cloud SQL utilizzando socket TCP o socket Unix, con illustrati di seguito. Le opzioni utilizzano un INSTANCE_CONNECTION_NAME come la stringa di connessione per identificare un'istanza Cloud SQL. Puoi trovare il valore INSTANCE_CONNECTION_NAME nella pagina Panoramica della tua istanza nella console Google Cloud o eseguendo il seguente comando:
gcloud sql instances describe INSTANCE_NAME
Ad esempio: myproject:myregion:myinstance
.
A seconda del linguaggio e dell'ambiente, puoi avviare il proxy di autenticazione Cloud SQL utilizzando socket TCP o socket Unix. Le prese Unix non sono supportate per le applicazioni scritte nel linguaggio di programmazione Java o per l'ambiente Windows.
Utilizzo di socket TCP
docker run -d \\ -v PATH_TO_KEY_FILE:/path/to/service-account-key.json \\ -p 127.0.0.1:3306:3306 \\ gcr.io/cloud-sql-connectors/cloud-sql-proxy:2.13.0 \\ --address 0.0.0.0 --port 3306 \\ --credentials-file /path/to/service-account-key.json INSTANCE_CONNECTION_NAME
Se utilizzi le credenziali fornite dalla tua istanza Compute Engine,
non includono il parametro --credentials-file
e
-v PATH_TO_KEY_FILE:/path/to/service-account-key.json
dalla riga di comando.
Specifica sempre il prefisso 127.0.0.1
in -p in modo che il proxy di autenticazione Cloud SQL non sia
esposti all'esterno dell'host locale. "0.0.0.0" nel parametro instances
per rendere la porta accessibile dall'esterno di Docker
containerizzato.
Utilizzo dei socket Unix
docker run -d -v /cloudsql:/cloudsql \\ -v PATH_TO_KEY_FILE:/path/to/service-account-key.json \\ gcr.io/cloud-sql-connectors/cloud-sql-proxy:2.13.0 --unix-socket=/cloudsql \\ --credentials-file /path/to/service-account-key.json INSTANCE_CONNECTION_NAME
Se utilizzi le credenziali fornite dall'istanza Compute Engine,
non includere il parametro --credentials-file
e la riga
-v PATH_TO_KEY_FILE:/path/to/service-account-key.json
.
Se utilizzi un'immagine ottimizzata per i container, usa una directory scrivibile
al posto di /cloudsql
, ad esempio:
-v /mnt/stateful_partition/cloudsql:/cloudsql
Puoi specificare più istanze, separate da virgole. Puoi anche utilizzare i metadati di Compute Engine per determinare dinamicamente le istanze a cui connetterti. Scopri di più sui parametri del proxy di autenticazione Cloud SQL.
7. Avvia la sessione MySQL.
La stringa di connessione utilizzata dipende dal fatto che tu abbia avviato il proxy di autenticazione Cloud SQL utilizzando una socket TCP o una socket UNIX o Docker.
socket TCP
- Avvia il client mysql:
Se ti connetti a un'istanza MySQL 8.4, utilizza il seguente comando:mysql -u USERNAME -p --host 127.0.0.1
mysql -u USERNAME -p --host 127.0.0.1 --get-server-public-key
Quando ti connetti utilizzando le socket TCP, accedi a Cloud SQL Auth Proxy tramite
127.0.0.1
. - Se richiesto, inserisci la password.
- Viene visualizzato il prompt mysql.
Utilizzo di socket Unix
- Avvia il client mysql:
mysql -u USERNAME -p -S /cloudsql/INSTANCE_CONNECTION_NAME
Nota: non puoi utilizzare il proxy di autenticazione Cloud SQL su una connessione socket UNIX a un'istanza MySQL 8.4.
- Inserisci la password.
- Viene visualizzato il prompt mysql.
Serve aiuto? Per assistenza nella risoluzione dei problemi relativi al proxy, consulta la sezione Risoluzione dei problemi di connessione del proxy di autenticazione Cloud SQL o la pagina Assistenza Cloud SQL.
Passaggi successivi
- Richiedi assistenza la risoluzione dei problemi di connessione per il proxy di autenticazione Cloud SQL.
- Creare utenti e database.
- Scopri di più su IP privato.
- Informazioni su per connetterti all'istanza dall'applicazione.
- Informazioni su il client mysql.
- Informazioni su altri strumenti di amministrazione di MySQL.
- Scopri le opzioni di assistenza.