MySQL クライアントを Compute Engine から接続する

このページでは、Compute Engine インスタンスにインストールされた MySQL クライアントを使用して Cloud SQL に接続する方法について説明します。

プライベート IP、パブリック IP、Cloud SQL Auth Proxy、または Cloud SQL Auth Proxy の Docker イメージを使用できます。

始める前に

Cloud SQL インスタンスに接続するには、インスタンスにデフォルトのデータベース ユーザー(root)を用意しておく必要があります。

Compute Engine インスタンスを設定するための手順は、このタスクに含まれていません。Compute Engine インスタンスの作成や構成について詳しくは、Compute Engine のドキュメントをご覧ください。

プライベート IP

Compute Engine インスタンスからプライベート IP を使用して Cloud SQL に接続する場合は、環境に応じてプライベート サービス アクセスを設定し、Cloud SQL インスタンスでプライベート IP を使用するように構成します。Compute Engine インスタンスは、Cloud SQL インスタンスと同じリージョン内の、プライベート接続用に構成されたネットワーク上に存在する必要があります。> 詳細

1. プライベート IP を使用するようにインスタンスを構成します。

プライベート IP 接続を構成するの手順に沿って進めます。

2. Compute Engine インスタンスに対するターミナル接続を開きます。

インスタンスのオペレーティング システムに応じて、適切な手順に沿って進めます。

Compute Engine インスタンスが RHEL または CentOS 公開イメージを実行する場合、SELinux によりプロキシ接続がブロックされることがあります。これが発生した場合、SELinux 機能を構成して接続が許可されるようにする必要があります。

RHEL の SELinux に関する詳細については、RHEL ドキュメントをご覧ください。CentOS の SELinux に関する詳細については、CentOS ドキュメントをご覧ください。

3. まだ MySQL クライアントが Compute Engine インスタンスにインストールされていない場合は、インストールします。

Debian / Ubuntu

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo apt-get update
sudo apt-get install mariadb-server-10.3

CentOS / RHEL

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo yum install mysql

openSUSE

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo zypper install mysql-server

他のプラットフォーム

  1. プラットフォーム向けの MySQL Community Server を MySQL Community Server ダウンロード ページからダウンロードします。
    Community Server に MySQL クライアントが含まれています。
  2. ダウンロード ページの指示に沿って、Community Server をインストールします。

MySQL のインストールの詳細については、MySQL リファレンス マニュアルの MySQL のインストールとアップグレードをご覧ください。

4.MySQL クライアントと接続します。

mysql --host=[CLOUD_SQL_PRIVATE_IP_ADDR] --user=root --password

パブリック IP

パブリック IP を使用して接続するには:

1. Compute Engine インスタンスに静的 IPv4 IP アドレスがない場合は、追加します。

IPv6 を使用して Compute Engine に接続することはできません。静的 IP アドレスの追加については、Compute Engine ドキュメントの新しい静的外部 IP アドレスの予約をご覧ください。

2. Compute Engine インスタンスの静的 IP アドレスを、Cloud SQL インスタンスに接続できるネットワークとして承認します。

詳細については、パブリック IP 接続のアクセスを構成するをご覧ください。

3. Compute Engine インスタンスに対するターミナル接続を開きます。

インスタンスのオペレーティング システムに応じて、適切な手順に沿って進めます。

Compute Engine インスタンスが RHEL または CentOS 公開イメージを実行する場合、SELinux によりプロキシ接続がブロックされることがあります。これが発生した場合、SELinux 機能を構成して接続が許可されるようにする必要があります。

RHEL の SELinux に関する詳細については、RHEL ドキュメントをご覧ください。CentOS の SELinux に関する詳細については、CentOS ドキュメントをご覧ください。

4.まだ MySQL クライアントが Compute Engine インスタンスにインストールされていない場合は、インストールします。

Debian / Ubuntu

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo apt-get update
sudo apt-get install mariadb-server-10.3

CentOS / RHEL

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo yum install mysql

openSUSE

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo zypper install mysql-server

他のプラットフォーム

  1. プラットフォーム向けの MySQL Community Server を MySQL Community Server ダウンロード ページからダウンロードします。
    Community Server に MySQL クライアントが含まれています。
  2. ダウンロード ページの指示に沿って、Community Server をインストールします。

MySQL のインストールの詳細については、MySQL リファレンス マニュアルの MySQL のインストールとアップグレードをご覧ください。

5. MySQL クライアントと接続します。

mysql --host=[CLOUD_SQL_PUBLIC_IP_ADDR] --user=root --password
Run the following gcloud command to find the CLOUD_SQL_PUBLIC_IP_ADDR:

gcloud sql instances list

SSL を使用した接続方法については、SSL を使用して接続するをご覧ください。

6 MySQL プロンプトが表示されます。

7. 未使用の接続を維持する必要がある場合:

TCP キープアライブを設定します。

詳しくは、Compute Engine ドキュメントのインスタンスとインターネットの間の通信をご覧ください。

インスタンスの接続は自動的に維持されます。

Cloud SQL Auth Proxy

Compute Engine から Cloud SQL Auth Proxy を使用して接続するには:

1. Cloud SQL Admin API を有効にします。

API を有効にする

2. サービス アカウントを作成する。

  1. Google Cloud Console の [サービス アカウント] ページに移動します。

    [サービス アカウント] ページに移動

  2. Cloud SQL インスタンスを含むプロジェクトを選択します。
  3. [サービス アカウントを作成] をクリックします。
  4. [サービス アカウントの作成] ダイアログで、わかりやすいサービス アカウント名を指定します。
  5. [サービス アカウント ID] を一意のわかりやすい値に変更してから、[作成] をクリックします。
  6. [ロール] には、次のいずれかのロールを選択してから、[続行] をクリックし、[完了] をクリックします。
    • [Cloud SQL] > [Cloud SQL クライアント]
    • [Cloud SQL] > [Cloud SQL 編集者]
    • [Cloud SQL] > [Cloud SQL 管理者]
  7. 新しいサービス アカウントの操作メニューをクリックし、[鍵を管理] を選択します。
  8. [鍵を追加] プルダウン メニューをクリックして、[新しい鍵の作成] をクリックします。
  9. 鍵のタイプが JSON であることを確認し、[作成] をクリックします。

    秘密鍵ファイルがマシンにダウンロードされます。秘密鍵ファイルは、別の場所に移動できます。安全な場所に鍵ファイルを保管してください。

Compute Engine インスタンスが Cloud SQL インスタンスとは異なるプロジェクトにある場合、そのサービス アカウントに Cloud SQL インスタンスを含むプロジェクトに対する適切な権限があることを確認します。

  1. Google Cloud Console の Compute Engine インスタンスの一覧に移動します。

    Compute Engine インスタンスの一覧に移動

  2. 必要に応じて、Compute Engine インスタンスに関連付けられたプロジェクトを選択します。
  3. Compute Engine インスタンスを選択してプロパティを表示します。
  4. Compute Engine インスタンスのプロパティで、サービス アカウントの名前をコピーします。
  5. Google Cloud Console の [IAM と管理] ページに移動します。

    [IAM と管理] ページに移動

  6. Cloud SQL インスタンスを含むプロジェクトを選択します。
  7. サービス アカウント名を検索します。
  8. サービス アカウントがすでに存在し、そのアカウントに cloudsql.instances.connect 権限を含むロールが割り当てられている場合は、ステップ 4 に進みます。

    役割 Cloud SQL ClientCloud SQL EditorCloud SQL Adminは、従来のプロジェクト役割 EditorOwner と同様に、必要な権限を提供します。

  9. それ以外の場合、[追加] をクリックしてサービス アカウントを追加します。
  10. [メンバーの追加] ダイアログで、サービス アカウントの名前を指定し、cloudsql.instances.connect 権限を含むロールを選択します(Cloud SQL の事前定義されたロールのうち、閲覧者以外のロールはこの条件に当てはまります)。

    または、[プロジェクト] > [編集者] の順に選択して、基本的な編集者のロールを使用することもできますが、編集者のロールには Google Cloud 全体に対する権限が含まれています。

    これらのロールが表示されない場合、Google Cloud ユーザーに resourcemanager.projects.setIamPolicy 権限がない可能性があります。権限を確認するには、Google Cloud Console の [IAM] ページにアクセスし、自分のユーザー ID を検索します。

  11. [追加] をクリックします。

    指定したロールを持つサービス アカウントが表示されます。

3. Compute Engine インスタンスに対するターミナル接続を開きます。

インスタンスのオペレーティング システムに応じて、適切な手順に沿って進めます。

Compute Engine インスタンスが RHEL または CentOS 公開イメージを実行する場合、SELinux によりプロキシ接続がブロックされることがあります。これが発生した場合、SELinux 機能を構成して接続が許可されるようにする必要があります。

RHEL の SELinux に関する詳細については、RHEL ドキュメントをご覧ください。CentOS の SELinux に関する詳細については、CentOS ドキュメントをご覧ください。

4.まだ MySQL クライアントが Compute Engine インスタンスにインストールされていない場合は、インストールします。

Debian / Ubuntu

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo apt-get update
sudo apt-get install mariadb-server-10.3

CentOS / RHEL

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo yum install mysql

openSUSE

MySQL クライアントをパッケージ マネージャーからインストールします。

sudo zypper install mysql-server

他のプラットフォーム

  1. プラットフォーム向けの MySQL Community Server を MySQL Community Server ダウンロード ページからダウンロードします。
    Community Server に MySQL クライアントが含まれています。
  2. ダウンロード ページの指示に沿って、Community Server をインストールします。

MySQL のインストールの詳細については、MySQL リファレンス マニュアルの MySQL のインストールとアップグレードをご覧ください。

5. Cloud SQL Auth Proxy を Compute Engine インスタンスにインストールします。

Linux 64 ビット

  1. Cloud SQL Auth Proxy をダウンロードします。
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
    
  2. Cloud SQL Auth Proxy を動作可能にします。
    chmod +x cloud_sql_proxy
    

Linux 32 ビット

  1. Cloud SQL Auth Proxy をダウンロードします。
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.386 -O cloud_sql_proxy
    
  2. Cloud SQL Auth Proxy を動作可能にします。
    chmod +x cloud_sql_proxy
    

Windows 64 ビット

https://dl.google.com/cloudsql/cloud_sql_proxy_x64.exe を右クリックして [名前を付けてリンク先を保存] を選択し、Cloud SQL Auth Proxy をダウンロードします。ファイル名を cloud_sql_proxy.exe に変更します。

Windows 32 ビット

https://dl.google.com/cloudsql/cloud_sql_proxy_x86.exe を右クリックして [名前を付けてリンク先を保存] を選択し、Cloud SQL Auth Proxy をダウンロードします。ファイル名を cloud_sql_proxy.exe に変更します。

Cloud SQL Auth Proxy の Docker イメージ

便宜上、Cloud SQL チームは、お客様が使用する Cloud SQL Auth Proxy を含むいくつかのコンテナ イメージを保持しています。これらのイメージの詳細については、GitHub の Cloud SQL Auth Proxy リポジトリをご覧ください。次のコマンドを使用して、最新のイメージをローカルマシンに Docker で pull できます。
docker pull gcr.io/cloudsql-docker/gce-proxy:1.19.1

その他の OS

ここに記載されていないその他のオペレーティング システムの場合は、ソースから Cloud SQL Auth Proxy をコンパイルできます。

6 Cloud SQL Auth Proxy を起動します。

言語や環境に応じて、TCP ソケット、Unix ソケット、または Cloud SQL Auth Proxy Docker イメージを使用して Cloud SQL Auth Proxy を起動できます。Cloud SQL Auth Proxy バイナリは、コマンドラインで指定された 1 つ以上の Cloud SQL インスタンスに接続し、TCP または Unix ソケットとしてローカル接続をオープンします。アプリケーション コードやデータベース管理クライアント ツールなど、他のアプリケーションやサービスは、これらの TCP または Unix ソケットの接続を介して Cloud SQL インスタンスに接続できます。

TCP ソケット

TCP 接続の場合、Cloud SQL Auth Proxy は、デフォルトでは localhost127.0.0.1)でリッスンします。したがって、インスタンスに tcp:PORT_NUMBER を指定すると、ローカル接続は 127.0.0.1:PORT_NUMBER になります。

また、ローカル接続に別のアドレスを指定することもできます。たとえば、ローカル接続用に Cloud SQL Auth Proxy が 0.0.0.0:1234 でリッスンする方法を次に示します。

  ./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:0.0.0.0:1234
  1. INSTANCE_CONNECTION_NAME をコピーします。これは、Google Cloud Console のインスタンスの [概要] ページで確認できます。また、次のコマンドを実行して確認することもできます。

    gcloud sql instances describe INSTANCE_NAME
    .

    例: myproject:myregion:myinstance

  2. インスタンスにパブリック IP とプライベート IP の両方が構成されている場合に、Cloud SQL Auth Proxy によってプライベート IP アドレスが使用されるようにするには、Cloud SQL Auth Proxy の起動時に次のオプションを指定する必要があります。
    -ip_address_types=PRIVATE
  3. サービス アカウントを使用して Cloud SQL Auth Proxy を認証する場合は、サービス アカウントを作成したときに作成された秘密鍵ファイルのクライアント マシン上での場所を記録しておきます。
  4. Cloud SQL Auth Proxy を起動します。

    有効な Cloud SQL Auth Proxy の呼び出し文字列:

    • Cloud SDK 認証を使用する場合
      ./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAME=tcp:3306
      
      指定されたポートは、ローカル データベース サーバーなどがまだ使用していないものにする必要があります。
    • サービス アカウントを使用して、インスタンス接続の名前を明示的に指定する場合(本番環境用に推奨):
      ./cloud_sql_proxy -instances=INSTANCE_CONNECTION_NAM=tcp:3306 \
                        -credential_file=PATH_TO_KEY_FILE &
      

    Cloud SQL Auth Proxy オプションの詳細については、Cloud SQL Auth Proxy を認証するためのオプションインスタンスを指定するためのオプションをご覧ください。

Unix ソケット

Cloud SQL Auth Proxy は Unix ソケットでリッスンできます。これは、フォルダを使用して同じホスト上で動作している 2 つのプロセス間の通信を管理するための Posix 標準のメカニズムです。Unix ソケットを使用する利点は、セキュリティが向上し、レイテンシが低くなることです。ただし、外部マシンから Unix ソケットにはアクセスできません。

Unix ソケットを作成して使用するには、ターゲット ディレクトリが存在し、Cloud SQL Auth Proxy とアプリケーションの両方に読み取りと書き込みのアクセス権が付与されている必要があります。

  1. 明示的なインスタンス指定を使用する場合は、INSTANCE_CONNECTION_NAME をコピーします。これは、Google Cloud Console のインスタンスの [概要] ページで確認できます。また、以下のコマンドを実行して確認することもできます。

    gcloud sql instances describe INSTANCE_NAME
    .

    例: myproject:myregion:myinstance

  2. Cloud SQL Auth Proxy ソケットを格納するディレクトリを作成します。
    sudo mkdir /cloudsql; sudo chmod 777 /cloudsql
  3. サービス アカウントを使用して Cloud SQL Auth Proxy を認証する場合は、サービス アカウントを作成したときに作成された秘密鍵ファイルのクライアント マシン上での場所を記録しておきます。
  4. 新しいターミナル ウィンドウを開き、Cloud SQL Auth Proxy を起動します。

    有効な Cloud SQL Auth Proxy の呼び出し文字列:

    • サービス アカウントを使用して、インスタンス接続の名前を明示的に指定する場合(本番環境用に推奨):
      ./cloud_sql_proxy -dir=/cloudsql -instances=INSTANCE_CONNECTION_NAME
      -credential_file=PATH_TO_KEY_FILE &
    • Cloud SDK 認証と自動インスタンス検出を使用する場合
      ./cloud_sql_proxy -dir=/cloudsql &

    専用のターミナルで Cloud SQL Auth Proxy を起動することを強くおすすめします。こうすることで、他のプログラムからの出力と混ざることなく出力をモニタリングできます。

    Cloud SQL Auth Proxy オプションの詳細については、Cloud SQL Auth Proxy を認証するためのオプションインスタンスを指定するためのオプションをご覧ください。

Cloud SQL Auth Proxy の Docker イメージ

Docker コンテナで Cloud SQL Auth Proxy を動作させるには、Google Container Registry から入手できる Cloud SQL Auth Proxy Docker イメージを使用します。

次のコマンドで、TCP ソケットまたは Unix ソケットのどちらかを使用して、Cloud SQL Auth Proxy を起動できます。このオプションは、Cloud SQL インスタンスを識別するための接続文字列として INSTANCE_CONNECTION_NAME を使用します。INSTANCE_CONNECTION_NAME は、Google Cloud Console のインスタンスの [概要] ページに表示されます。また、次のコマンドを実行して確認することもできます。

gcloud sql instances describe INSTANCE_NAME
.

例: myproject:myregion:myinstance

言語や環境に応じて、TCP ソケットまたは Unix ソケットのどちらかを使用して Cloud SQL Auth Proxy を起動できます。Unix ソケットは、Java プログラミング言語で作成されたアプリケーションや Windows 環境ではサポートされていません。

TCP ソケットの使用

docker run -d \\
  -v PATH_TO_KEY_FILE:/config \\
  -p 127.0.0.1:3306:3306 \\
  gcr.io/cloudsql-docker/gce-proxy:1.19.1 /cloud_sql_proxy \\
  -instances=INSTANCE_CONNECTION_NAME=tcp:0.0.0.0:3306 -credential_file=/config

Compute Engine インスタンスによって提供される認証情報を使用している場合は、credential_file パラメータと -v PATH_TO_KEY_FILE:/config の行を含めないでください。

Cloud SQL Auth Proxy がローカルホストの外部に公開されないように、常に 127.0.0.1 に -p の接頭辞を指定します。インスタンス パラメータに含まれる「0.0.0.0」は、Docker コンテナの外側からポートにアクセスできるようにするために必要です。

Unix ソケットの使用

docker run -d -v /cloudsql:/cloudsql \\
  -v PATH_TO_KEY_FILE:/config \\
  gcr.io/cloudsql-docker/gce-proxy:1.19.1 /cloud_sql_proxy -dir=/cloudsql \\
  -instances=INSTANCE_CONNECTION_NAME -credential_file=/config

Compute Engine インスタンスによって提供される認証情報を使用している場合は、credential_file パラメータと -v PATH_TO_KEY_FILE:/config の行を含めないでください。

コンテナ最適化イメージを使用している場合は、/cloudsql の代わりに書き込み可能なディレクトリを使用します。たとえば、次のようにします。

-v /mnt/stateful_partition/cloudsql:/cloudsql

複数のインスタンスをカンマで区切って指定できます。また、Compute Engine メタデータを使用して接続対象のインスタンスを動的に決定することもできます。Cloud SQL Auth Proxy パラメータについての詳細をご覧ください。

7. MySQL セッションを開始します。

使用する接続文字列は、TCP ソケット、Unix ソケット、Docker のいずれを使用して Cloud SQL Auth Proxy を開始したかによって異なります。

TCP ソケット

  1. MySQL クライアントを起動します。
    mysql -u USERNAME -p --host 127.0.0.1
    

    TCP ソケットを使用して接続する場合、Cloud SQL Auth Proxy には 127.0.0.1 経由でアクセスします。

  2. プロンプトが表示されたら、パスワードを入力します。
  3. MySQL プロンプトが表示されます。

Unix ソケットの使用

  1. MySQL クライアントを起動します。
    mysql -u USERNAME -p -S /cloudsql/INSTANCE_CONNECTION_NAME
    
  2. パスワードを入力します。
  3. MySQL プロンプトが表示されます。

お困りの場合、プロキシのトラブルシューティングについては、Cloud SQL Auth Proxy 接続のトラブルシューティングをご覧ください。または、Cloud SQL のサポートページをご覧ください。

次のステップ