Esta página descreve como usar as definições de redes autorizadas para estabelecer ligação a instâncias do Cloud SQL que usam endereços IP.
Configure redes autorizadas
O endereço IP ou o intervalo de endereços da sua aplicação cliente tem de ser configurado como
authorized networks para as seguintes condições:
- A sua aplicação cliente está a estabelecer ligação diretamente a uma instância do Cloud SQL no respetivo endereço IP público.
 - A sua aplicação cliente está a estabelecer ligação diretamente a uma instância do Cloud SQL no respetivo endereço IP privado e o endereço IP do cliente é um endereço não RFC 1918
 
O endereço IP pode ser um único ponto final ou consistir num intervalo na notação CIDR.
Consola
- 
Na Google Cloud consola, aceda à página Instâncias do Cloud SQL.
 - Para abrir a página Vista geral de uma instância, clique no nome da instância.
 - No menu de navegação do SQL, selecione Associações.
 - Clique no separador Rede.
 - Selecione a caixa de verificação IP público.
 - Na secção Redes autorizadas, expanda Novo intervalo de IPs.
 - No campo Nome, introduza um nome para o Novo intervalo de IPs.
 - No campo Intervalo de IPs, introduza o endereço IPv4 público ou o intervalo de endereços a partir do qual quer permitir ligações.
Em alternativa, clique em Usar o meu IP para permitir que o Cloud SQL preencha o endereço IPv4 da máquina cliente a partir da qual está a aceder Google Cloud.
A opção Usar o meu IP não está disponível para clientes que usam endereços IPv6.Para o intervalo de endereços, tem de usar uma notação CIDR válida (por exemplo, 10.10.10.0/24).
 - Clique em Concluído.
 - Clique em Guardar.
 
gcloud
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
gcloud sql instances patch INSTANCE_ID \ --authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
Terraform
Para configurar redes autorizadas, use um recurso do Terraform.
Aplique as alterações
Para aplicar a configuração do Terraform num Google Cloud projeto, conclua os passos nas secções seguintes.
Prepare o Cloud Shell
- Inicie o Cloud Shell.
 - 
    
Defina o Google Cloud projeto predefinido onde quer aplicar as suas configurações do Terraform.
Só tem de executar este comando uma vez por projeto e pode executá-lo em qualquer diretório.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
As variáveis de ambiente são substituídas se definir valores explícitos no ficheiro de configuração do Terraform.
 
Prepare o diretório
Cada ficheiro de configuração do Terraform tem de ter o seu próprio diretório (também denominado módulo raiz).
- 
    No Cloud Shell, crie um diretório e um novo ficheiro nesse diretório. O nome do ficheiro tem de ter a extensão 
.tf, por exemplo,main.tf. Neste tutorial, o ficheiro é denominadomain.tf.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
 - 
    
Se estiver a seguir um tutorial, pode copiar o código de exemplo em cada secção ou passo.
Copie o exemplo de código para o ficheiro
main.tfcriado recentemente.Opcionalmente, copie o código do GitHub. Isto é recomendado quando o fragmento do Terraform faz parte de uma solução completa.
 - Reveja e modifique os parâmetros de exemplo para aplicar ao seu ambiente.
 - Guarde as alterações.
 - 
    Inicialize o Terraform. Só tem de fazer isto uma vez por diretório.
    
terraform init
Opcionalmente, para usar a versão mais recente do fornecedor Google, inclua a opção
-upgrade:terraform init -upgrade
 
Aplique as alterações
- 
    Reveja a configuração e verifique se os recursos que o Terraform vai criar ou
    atualizar correspondem às suas expetativas:
    
terraform plan
Faça correções à configuração conforme necessário.
 - 
    Aplique a configuração do Terraform executando o seguinte comando e introduzindo 
yesno comando:terraform apply
Aguarde até que o Terraform apresente a mensagem "Apply complete!" (Aplicação concluída!).
 - Abra o seu Google Cloud projeto para ver os resultados. Na Google Cloud consola, navegue para os seus recursos na IU para se certificar de que o Terraform os criou ou atualizou.
 
Eliminar as alterações
Para eliminar as alterações, faça o seguinte:
- Para desativar a proteção contra eliminação, no ficheiro de configuração do Terraform, defina o argumento 
deletion_protectioncomofalse.deletion_protection = "false"
 - Aplique a configuração do Terraform atualizada executando o seguinte comando e
            introduzindo 
yesno comando:terraform apply
 
- 
             
Remova os recursos aplicados anteriormente com a sua configuração do Terraform executando o seguinte comando e introduzindo
yesno comando:terraform destroy
 
REST v1
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
- project-id: o ID do projeto
 - instance-id: o ID da instância
 - network_range_1 Um endereço ou um intervalo de IP autorizado
 - network_range_2 Outro endereço ou intervalo de IP autorizado
 
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id
Corpo JSON do pedido:
{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
REST v1beta4
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
- project-id: o ID do projeto
 - instance-id: o ID da instância
 - network_range_1 Um endereço ou um intervalo de IP autorizado
 - network_range_2 Outro endereço ou intervalo de IP autorizado
 
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id
Corpo JSON do pedido:
{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
Limitações
- Não é possível adicionar alguns intervalos de endereços IP como redes autorizadas.
  
Intervalo de endereços Notas 10.0.0.0/8 Intervalo de endereços RFC 1918. Estas são incluídas automaticamente e implicitamente nas redes autorizadas pelo Cloud SQL 172.16.0.0/12 Intervalo de endereços RFC 1918. Estas são incluídas automaticamente e implicitamente nas redes autorizadas pelo Cloud SQL 192.168.0.0/16 Intervalo de endereços RFC 1918. Estas são incluídas automaticamente e implicitamente nas redes autorizadas pelo Cloud SQL  - O Cloud SQL não suporta redes autorizadas IPv6. Se o seu computador cliente usar o protocolo IPv6, o botão opcional Usar o meu IP não está disponível no separador Rede da consola Google Cloud .
 - Se estiver a usar uma VPN ou um servidor proxy, a opção Usar o meu IP não apresenta o endereço IP real do computador cliente. Isto é intencional.
 
O que se segue?
Saiba mais sobre o controlo de acesso à instância.
Configure a sua instância para usar SSL/TLS.
Ligue-se à sua instância com o cliente psql através de SSL/TLS.