Configurazione dell'IP pubblico

Questa pagina descrive come configurare la connettività con IP pubblico per un di Cloud SQL.

Introduzione

Puoi configurare l'istanza Cloud SQL in modo che abbia un indirizzo IPv4 pubblico e accetti connessioni da indirizzi IP specifici o da un intervallo di indirizzi aggiungendo indirizzi autorizzati all'istanza.

Non puoi specificare una rete privata (ad esempio, 10.x.x.x) come in ogni rete.

Indirizzi IP pubblici per istanze PostgreSQL:

  • IPv6: le istanze non supportano IPv6.
  • IPv4: alle istanze viene assegnato automaticamente un indirizzo IPv4 statico. C'è un piccolo addebito per l'indirizzo IP ogni volta che l'istanza è disattivata (disattivata).

Per ricevere assistenza per il collegamento di un client di amministrazione al tuo su una connessione IP, consulta Connessione del client psql utilizzando gli indirizzi IP.

Se configuri l'istanza in modo che accetti le connessioni utilizzando il suo indirizzo IP pubblico, configurala anche per utilizzare SSL per proteggere i tuoi dati. Per maggiori informazioni consulta l'articolo Configurare SSL per le istanze.

Per configurare l'istanza con un indirizzo IP non esposto al a internet pubblico, vedi Configurazione della connettività IP privato.

Abilita l'IP pubblico e aggiungi un indirizzo o un intervallo di indirizzi autorizzati

Quando abiliti l'IP pubblico per la tua istanza, Cloud SQL configura con un indirizzo IPv4 pubblico e statico. Dopo aver attivato l'IP pubblico, devi configurare l'autorizzazione per le connessioni al database. Consulta le Opzioni di autorizzazione per ulteriori informazioni.

Per attivare l'IP pubblico e aggiungere un indirizzo autorizzato:

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Dal menu di navigazione SQL, seleziona Connections (Connessioni).
  4. Fai clic sulla scheda Networking.
  5. Seleziona la casella di controllo IP pubblico.
  6. Fai clic su Aggiungi rete.
  7. Se vuoi, inserisci un nome per questa rete nel campo Nome.
  8. Nel campo Rete, inserisci l'indirizzo IP o l'intervallo di indirizzi da per le quali vuoi consentire le connessioni.

    Utilizza la notazione CIDR.

  9. Fai clic su Fine.
  10. Fai clic su Salva.

gcloud

  1. Se non lo hai già fatto, aggiungi un indirizzo IPv4 all'istanza:
    gcloud sql instances patch INSTANCE_NAME\
    --assign-ip
  2. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:
    gcloud sql instances describe INSTANCE_NAME

    Cerca le voci authorizedNetwork in ipConfiguration prendi nota degli indirizzi autorizzati che vuoi conservare.

  3. Aggiorna l'elenco di reti autorizzate, inclusi tutti gli indirizzi che vuoi includere.
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...

    Utilizza le funzionalità di Notazione CIDR.

  4. Conferma le modifiche:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza, inclusi tutti gli indirizzi che vuoi impostare sull'istanza:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • network_range_1 Un indirizzo o un intervallo IP autorizzato
    • network_range_2 Un altro indirizzo o intervallo IP autorizzato

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

    Utilizza le funzionalità di Notazione CIDR.

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

Terraform

Per attivare l'IP pubblico e aggiungere un indirizzo o un intervallo di indirizzi autorizzati, utilizza una risorsa Terraform.

resource "google_sql_database_instance" "postgres_public_ip_instance_name" {
  database_version = "POSTGRES_14"
  name             = "postgres-public-ip-instance-name"
  region           = "asia-southeast2"
  settings {
    availability_type = "ZONAL"
    ip_configuration {
      # Add optional authorized networks
      # Update to match the customer's networks
      authorized_networks {
        name  = "test-net-3"
        value = "203.0.113.0/24"
      }
      # Enable public IP
      ipv4_enabled = true
    }
    tier = "db-custom-2-7680"
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Applica le modifiche

Per applicare la configurazione Terraform in un progetto Google Cloud, completa i passaggi nelle seguenti sezioni.

Prepara Cloud Shell

  1. Avvia Cloud Shell.
  2. Imposta il progetto Google Cloud predefinito dove vuoi applicare le configurazioni Terraform.

    Devi eseguire questo comando una sola volta per progetto e puoi farlo in qualsiasi directory.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Le variabili di ambiente vengono sostituite se imposti valori espliciti in Terraform di configurazione del deployment.

Prepara la directory

Ogni file di configurazione di Terraform deve avere una propria directory (chiamata anche modulo principale).

  1. In Cloud Shell, crea una directory e un nuovo file al suo interno. Il nome file deve avere l'estensione .tf, ad esempio main.tf. In questo tutorial, il file è denominato main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.

    Copia il codice di esempio nel file main.tf appena creato.

    Facoltativamente, copia il codice da GitHub. Opzione consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.

  3. Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
  4. Salva le modifiche.
  5. Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
    terraform init

    Se vuoi, per utilizzare la versione più recente del provider Google, includi l'opzione -upgrade:

    terraform init -upgrade

Applica le modifiche

  1. Rivedi la configurazione e verifica che le risorse che Terraform sta per creare o aggiornare corrispondano alle tue aspettative:
    terraform plan

    Apporta le correzioni necessarie alla configurazione.

  2. Applica la configurazione Terraform eseguendo questo comando e inserendo yes alla richiesta:
    terraform apply

    Attendi che Terraform mostri il messaggio "Applicazione completata".

  3. Apri il progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nella UI per assicurarti create o aggiornate da Terraform.

Elimina le modifiche

Per eliminare le modifiche, procedi nel seguente modo:

  1. Per disabilitare la protezione dall'eliminazione, imposta il file di configurazione Terraform Argomento deletion_protection per false.
    deletion_protection =  "false"
  2. Applica la configurazione Terraform aggiornata eseguendo il seguente comando e inserendo yes al prompt:
    terraform apply
  1. Rimuovi le risorse applicate in precedenza con la tua configurazione Terraform eseguendo questo comando e inserendo yes al prompt:

    terraform destroy

REST v1beta4

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza, inclusi tutti gli indirizzi che vuoi impostare sull'istanza:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • network_range_1 Un indirizzo o un intervallo IP autorizzato
    • network_range_2 Un altro indirizzo o intervallo IP autorizzato

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

    Utilizza le funzionalità di Notazione CIDR.

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

Rimuovere un indirizzo o un intervallo di indirizzi autorizzati

Per rimuovere un indirizzo autorizzato:

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Seleziona Connessioni dal menu di navigazione SQL.
  4. Fai clic sull'icona Elimina Elimina. per l'indirizzo che vuoi eliminare.
  5. Fai clic su Salva per aggiornare l'istanza.

gcloud

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:
    gcloud sql instances describe INSTANCE_NAME

    Cerca le voci authorizedNetwork in ipConfiguration e annota gli indirizzi autorizzati che vuoi conservare.

  2. Aggiorna l'elenco di reti autorizzate, eliminando gli indirizzi da rimuovere.
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...
  3. Conferma le modifiche:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza, includendo tutti gli indirizzi che vuoi conservare abbandonare gli indirizzi che vuoi rimuovere:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • network_range_1 L'indirizzo IP o l'intervallo di rete autorizzato da rimuovere

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address: la forma CIDR dell'indirizzo IP
    • ip-address-name: il nome dell'indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

REST v1beta4

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza, includendo tutti gli indirizzi che vuoi conservare abbandonare gli indirizzi che vuoi rimuovere:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • network_range_1 L'indirizzo IP o l'intervallo di rete autorizzato da rimuovere

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address: la forma CIDR dell'indirizzo IP
    • ip-address-name: il nome dell'indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

Configurare un'istanza per rifiutare tutte le connessioni con IP pubblico

Per configurare un'istanza in modo da rifiutare tutte le connessioni con IP pubblico:

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Seleziona Connessioni dal menu di navigazione SQL.
  4. Fai clic sull'icona Elimina Elimina. per tutti gli indirizzi autorizzati.
  5. Fai clic su Salva per aggiornare l'istanza.

gcloud

  1. Cancella l'elenco di indirizzi autorizzati:
    gcloud sql instances patch INSTANCE_NAME \
    --clear-authorized-networks
  2. Conferma le modifiche:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza con un elenco di indirizzi vuoto:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

REST v1beta4

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza con un elenco di indirizzi vuoto:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza

    Metodo HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON della richiesta:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

Disabilita l'IP pubblico

Puoi disabilitare l'IP pubblico, ma solo se l'istanza è anche configurata per l'utilizzo dell'IP privato. Per abilitare l'IP privato, vedi Configurare un'istanza esistente per l'utilizzo dell'IP privato.

Per disabilitare l'IP pubblico:

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Seleziona Connections (Connessioni) dal menu di navigazione SQL.
  4. Deseleziona la casella di controllo IP pubblico.
  5. Fai clic su Salva per aggiornare l'istanza.

gcloud

  1. Aggiorna l'istanza:
    gcloud sql instances patch INSTANCE_NAME \
    --no-assign-ip
  2. Conferma le modifiche:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • PROJECT_ID: L'ID progetto
    • INSTANCE_ID: L'ID dell'istanza
    • VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per la rete.
    • RANGE_NAME: Facoltativo. Se specificato, imposta un nome di intervallo per cui viene allocato un intervallo IP. Il nome dell'intervallo deve essere conforme a RFC-1035 e contenere da 1 a 63 caratteri.
    • AUTHORIZED_NETWORKS: Per le connessioni con IP pubblico, specifica le connessioni da reti autorizzate che possono connettersi all'istanza.

    Per il parametro ipv4Enabled, imposta il valore su true se utilizzi un indirizzo IP pubblico per la tua istanza o false se l'istanza ha un l'indirizzo IP privato.

    Se imposti il parametro enablePrivatePathForGoogleCloudServices su true, e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su false, gli altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privata.

    Metodo HTTP e URL:

    POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

    Corpo JSON della richiesta:

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

REST v1beta4

  1. Mostra tutti gli indirizzi autorizzati esistenti descrivendo l'istanza:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • ip-address1: il formato CIDR del primo indirizzo IP
    • ip-address-name1: il nome del primo indirizzo IP
    • ip-address2: la forma CIDR del secondo indirizzo IP
    • ip-address-name2: il nome del secondo indirizzo IP
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  2. Aggiorna l'istanza:

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • PROJECT_ID: L'ID progetto
    • INSTANCE_ID: L'ID dell'istanza
    • VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per la rete.
    • RANGE_NAME: Facoltativo. Se specificato, imposta il nome di un intervallo per il quale un intervallo IP i dati strutturati vengono allocati. Il nome dell'intervallo deve essere conforme a RFC-1035 e contenere da 1 a 63 caratteri.
    • AUTHORIZED_NETWORKS: Per le connessioni con IP pubblico, specifica le connessioni da reti autorizzate che possono connettersi all'istanza.

    Per il parametro ipv4Enabled, imposta il valore su true se utilizzi un indirizzo IP pubblico per la tua istanza o false se l'istanza ha un l'indirizzo IP privato.

    Se imposti il parametro enablePrivatePathForGoogleCloudServices su true, e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su false, gli altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privata.

    Metodo HTTP e URL:

    POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances

    Corpo JSON della richiesta:

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    Per inviare la richiesta, espandi una di queste opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

  3. Conferma le modifiche:

    Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

    • project-id: l'ID progetto
    • instance-id: l'ID istanza
    • machine-type Il tipo di macchina dell'istanza
    • zone La zona dell'istanza

    Metodo HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Per inviare la richiesta, espandi una delle seguenti opzioni:

    Dovresti ricevere una risposta JSON simile alla seguente:

Risoluzione dei problemi

Problema Risoluzione dei problemi
Aborted connection. Il problema potrebbe essere:
  • Instabilità della rete.
  • Nessuna risposta ai comandi keep-alive TCP (client o server non reattivo, probabilmente sovraccarico)
  • Il lifetime della connessione al motore del database è stato superato e il server termina la connessione.

Le applicazioni devono tollerare gli errori di rete e seguire le best practice, come il pooling delle connessioni e i tentativi di nuovo accesso. La maggior parte dei pooler di connessioni rileva ove possibile. In caso contrario, l'applicazione deve riprovare puoi fallire con eleganza.

Per riprovare la connessione, consigliamo i seguenti metodi:

  1. Esponenziale il backoff. Aumenta in modo esponenziale l'intervallo di tempo tra un nuovo tentativo e l'altro.
  2. Aggiungi anche il backoff casuale.

La combinazione di questi metodi contribuisce a ridurre la limitazione.

Certificate verify failed.

I certificati client sono scaduti o il percorso dei certificati non è corretto.

Rigenera i certificati ricreandoli.

FATAL: database 'user' does not exist. gcloud sql connect --user funziona solo con l'utente predefinito postgres.

Accedi con l'utente predefinito, quindi cambia utente.

Vuoi scoprire chi è connesso. Accedi al database ed esegui questo comando:

SELECT datname,
usename,
application_name as appname,
client_addr,
state,
now() - backend_start as conn_age,
now() - state_change as last_activity_age
FROM pg_stat_activity
WHERE backend_type = 'client backend'
ORDER BY 6 DESC
LIMIT 20
   

Hostname/IP does not match certificate's altnames: Host: localhost. is not in the cert's altnames.

L'indirizzo host non corrisponde all'indirizzo nei nomi alternativi del certificato del server.

Se utilizzi Node.js con verify-full o un'opzione equivalente, utilizza il nome DNS per il parametro servername. Il nome DNS è disponibile sul server utilizzando openssl. Ad esempio, openssl x509 -in server-cert.pem -noout -text |grep 'DNS:'.

 ssl: {
  rejectUnauthorized: true,
  ca: fs.readFileSync("/path/to/server/CA"),
  servername: 'N-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx.us-central1.sql.goog'
}

Passaggi successivi