Configurar IP público

Veja nesta página como configurar a conectividade IP pública para uma instância do Cloud SQL.

Introdução

Você pode configurar sua instância do Cloud SQL para ter um endereço IPv4 público e aceitar conexões de endereços IP específicos ou de um intervalo de endereços, adicionando endereços autorizados à sua instância.

Não é possível especificar uma rede particular (por exemplo, 10.x.x.x) como uma rede autorizada.

Endereços IP públicos para instâncias do PostgreSQL:

  • IPv6: as instâncias não são compatíveis com IPv6.
  • IPv4: as instâncias têm um endereço IPv4 estático atribuído automaticamente. Há uma pequena cobrança pelo endereço IP sempre que a instância é desativada.

Para ajuda sobre como conectar um cliente de administração à instância por uma conexão IP, consulte Conectar o cliente psql usando endereços IP.

Se você configurar sua instância para aceitar conexões usando o endereço IP público, configure-a para usar SSL e manter seus dados seguros. Para ver mais informações, consulte Configurar SSL para instâncias.

Para configurar sua instância com um endereço IP que não esteja exposto à Internet pública, consulte Como configurar a conectividade IP privada.

Ativar o IP público e adicionar um endereço ou intervalo de endereços autorizados

Quando você ativa o IP público para sua instância, o Cloud SQL configura a instância com um endereço IPv4 público e estático. Depois de ativar o IP público, é necessário configurar a autorização para as conexões de banco de dados. Consulte as Opções de autorização para mais informações.

Para ativar o IP público e adicionar um endereço autorizado:

Console

  1. No console do Google Cloud, acesse a página Instâncias do Cloud SQL.

    Acesse Instâncias do Cloud SQL

  2. Para abrir a página Visão geral de uma instância, clique no nome da instância.
  3. No menu de navegação SQL, selecione Conexões.
  4. Clique na guia Rede.
  5. Marque a caixa de seleção IP público.
  6. Clique em Adicionar rede.
  7. Se quiser, no campo Nome, insira um nome para a rede.
  8. No campo Rede, insira o endereço IP ou o intervalo de endereços do qual você quer permitir conexões.

    Use a notação CIDR.

  9. Clique em Concluído.
  10. Clique em Salvar.

gcloud

  1. Se você ainda não fez isso, adicione um endereço IPv4 à instância:
    gcloud sql instances patch INSTANCE_NAME\
    --assign-ip
  2. Mostre todos os endereços autorizados existentes descrevendo a instância:
    gcloud sql instances describe INSTANCE_NAME

    Procure as entradas authorizedNetwork em ipConfiguration e observe os endereços que quer manter.

  3. Atualize a lista de rede autorizada incluindo todos os endereços que você quiser.
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...

    Use a notação CIDR.

  4. Confirme as alterações:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância incluindo todos os endereços que quer definir na instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • network_range_1: um intervalo ou endereço IP autorizado
    • network_range_2: outro intervalo ou endereço IP autorizado

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

    Use a notação CIDR.

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

Terraform

Para ativar o IP público e adicionar um endereço ou intervalo de endereços autorizado, use um recurso do Terraform.

resource "google_sql_database_instance" "postgres_public_ip_instance_name" {
  database_version = "POSTGRES_14"
  name             = "postgres-public-ip-instance-name"
  region           = "asia-southeast2"
  settings {
    availability_type = "ZONAL"
    ip_configuration {
      # Add optional authorized networks
      # Update to match the customer's networks
      authorized_networks {
        name  = "test-net-3"
        value = "203.0.113.0/24"
      }
      # Enable public IP
      ipv4_enabled = true
    }
    tier = "db-custom-2-7680"
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Aplique as alterações

Para aplicar a configuração do Terraform em um projeto do Google Cloud, conclua as etapas nas seções a seguir.

Preparar o Cloud Shell

  1. Inicie o Cloud Shell.
  2. Defina o projeto padrão do Google Cloud em que você quer aplicar as configurações do Terraform.

    Você só precisa executar esse comando uma vez por projeto, e ele pode ser executado em qualquer diretório.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    As variáveis de ambiente serão substituídas se você definir valores explícitos no arquivo de configuração do Terraform.

Preparar o diretório

Cada arquivo de configuração do Terraform precisa ter o próprio diretório, também chamado de módulo raiz.

  1. No Cloud Shell, crie um diretório e um novo arquivo dentro dele. O nome do arquivo precisa ter a extensão .tf, por exemplo, main.tf. Neste tutorial, o arquivo é chamado de main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se você estiver seguindo um tutorial, poderá copiar o exemplo de código em cada seção ou etapa.

    Copie o exemplo de código no main.tf recém-criado.

    Se preferir, copie o código do GitHub. Isso é recomendado quando o snippet do Terraform faz parte de uma solução de ponta a ponta.

  3. Revise e modifique os parâmetros de amostra para aplicar ao seu ambiente.
  4. Salve as alterações.
  5. Inicialize o Terraform. Você só precisa fazer isso uma vez por diretório.
    terraform init

    Opcionalmente, para usar a versão mais recente do provedor do Google, inclua a opção -upgrade:

    terraform init -upgrade

Aplique as alterações

  1. Revise a configuração e verifique se os recursos que o Terraform vai criar ou atualizar correspondem às suas expectativas:
    terraform plan

    Faça as correções necessárias na configuração.

  2. Para aplicar a configuração do Terraform, execute o comando a seguir e digite yes no prompt:
    terraform apply

    Aguarde até que o Terraform exiba a mensagem "Apply complete!".

  3. Abra seu projeto do Google Cloud para ver os resultados. No console do Google Cloud, navegue até seus recursos na IU para verificar se foram criados ou atualizados pelo Terraform.

Excluir as alterações

Para excluir as mudanças, faça o seguinte:

  1. Para desativar a proteção contra exclusão, no arquivo de configuração do Terraform, defina o argumento deletion_protection como false.
    deletion_protection =  "false"
  2. Para aplicar a configuração atualizada do Terraform, execute o comando a seguir e digite yes no prompt:
    terraform apply
  1. Remova os recursos aplicados anteriormente com a configuração do Terraform executando o seguinte comando e inserindo yes no prompt:

    terraform destroy

REST v1beta4

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância incluindo todos os endereços que quer definir na instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • network_range_1: um intervalo ou endereço IP autorizado
    • network_range_2: outro intervalo ou endereço IP autorizado

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

    Use a notação CIDR.

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

Remover um endereço ou intervalo de endereços autorizado

Para remover um endereço autorizado:

Console

  1. No console do Google Cloud, acesse a página Instâncias do Cloud SQL.

    Acesse Instâncias do Cloud SQL

  2. Para abrir a página Visão geral de uma instância, clique no nome da instância.
  3. Selecione Conexões no menu de navegação do SQL.
  4. Clique no ícone de exclusão Excluir. do endereço que você quer excluir.
  5. Clique em Salvar para atualizar a instância.

gcloud

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:
    gcloud sql instances describe INSTANCE_NAME

    Procure as entradas authorizedNetwork em ipConfiguration e observe os endereços que quer manter.

  2. Atualize a lista de rede autorizada descartando os endereços que quiser remover.
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...
  3. Confirme as alterações:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância, incluindo todos os endereços que você quer manter e descartando os que quer remover:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • network_range_1: o endereço IP ou o intervalo de rede autorizado a ser removido

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address: o formulário CIDR do endereço IP
    • ip-address-name: o nome do endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

REST v1beta4

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância, incluindo todos os endereços que você quer manter e descartando os que quer remover:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • network_range_1: o endereço IP ou o intervalo de rede autorizado a ser removido

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address: o formulário CIDR do endereço IP
    • ip-address-name: o nome do endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

Configurar uma instância para recusar todas as conexões IP públicas:

Para configurar uma instância para recusar todas as conexões IP públicas:

Console

  1. No console do Google Cloud, acesse a página Instâncias do Cloud SQL.

    Acesse Instâncias do Cloud SQL

  2. Para abrir a página Visão geral de uma instância, clique no nome da instância.
  3. Selecione Conexões no menu de navegação do SQL.
  4. Clique no ícone de exclusão Excluir. de todos os endereços autorizados.
  5. Clique em Salvar para atualizar a instância.

gcloud

  1. Limpe a lista de endereços autorizada:
    gcloud sql instances patch INSTANCE_NAME \
    --clear-authorized-networks
  2. Confirme as alterações:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância com uma lista de endereços vazia:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

REST v1beta4

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância com uma lista de endereços vazia:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância

    Método HTTP e URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    Corpo JSON da solicitação:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

Desativar IP público

É possível desativar o IP público, mas apenas se sua instância também estiver configurada para usar IP privado. Para ativar o IP privado, consulte Como configurar uma instância existente para usar IP privado.

Para desativar o IP público:

Console

  1. No console do Google Cloud, acesse a página Instâncias do Cloud SQL.

    Acesse Instâncias do Cloud SQL

  2. Para abrir a página Visão geral de uma instância, clique no nome da instância.
  3. Selecione Conexões no menu de navegação do SQL.
  4. Desmarque a caixa de seleção IP público.
  5. Clique em Salvar para atualizar a instância.

gcloud

  1. Atualize a instância:
    gcloud sql instances patch INSTANCE_NAME \
    --no-assign-ip
  2. Confirme as alterações:
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • PROJECT_ID:: o ID do projeto
    • INSTANCE_ID:: o ID da instância
    • VPC_NETWORK_NAME:: especifique o nome da rede de nuvem privada virtual (VPC) que você quer usar para essa instância. O acesso a serviços particulares já precisa estar configurado na rede.
    • RANGE_NAME: Opcional. Se especificado, define um nome de intervalo para o qual um intervalo de IP é alocado. O nome do intervalo precisa estar em conformidade com RFC-1035 e conter de 1 a 63 caracteres.
    • AUTHORIZED_NETWORKS:: para conexões de IP público, especifique as conexões de redes autorizadas que podem se conectar à instância.

    Para o parâmetro ipv4Enabled, defina o valor como true se estiver usando um endereço IP público para a instância ou como false se a instância tiver um endereço IP particular.

    Se você definir o parâmetro enablePrivatePathForGoogleCloudServices como true, permitirá que outros serviços do Google Cloud, como o BigQuery, acessem dados no Cloud SQL e façam consultas nesses dados em uma conexão IP particular. Ao definir esse parâmetro como false, outros serviços do Google Cloud não podem acessar dados no Cloud SQL por uma conexão de IP particular.

    Método HTTP e URL:

    POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

    Corpo JSON da solicitação:

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

REST v1beta4

  1. Mostre todos os endereços autorizados existentes descrevendo a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • ip-address1: o formulário CIDR do primeiro endereço IP
    • ip-address-name1: o nome do primeiro endereço IP
    • ip-address2: o formulário CIDR do segundo endereço IP
    • ip-address-name2: o nome do segundo endereço IP
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  2. Atualize a instância:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • PROJECT_ID:: o ID do projeto
    • INSTANCE_ID:: o ID da instância
    • VPC_NETWORK_NAME:: especifique o nome da rede de nuvem privada virtual (VPC) que você quer usar para essa instância. O acesso a serviços particulares já precisa estar configurado na rede.
    • RANGE_NAME: Opcional. Se especificado, define um nome de intervalo para o qual um intervalo de IP é alocado. O nome do intervalo precisa estar em conformidade com RFC-1035 e conter de 1 a 63 caracteres.
    • AUTHORIZED_NETWORKS:: para conexões de IP público, especifique as conexões de redes autorizadas que podem se conectar à instância.

    Para o parâmetro ipv4Enabled, defina o valor como true se estiver usando um endereço IP público para a instância ou como false se a instância tiver um endereço IP particular.

    Se você definir o parâmetro enablePrivatePathForGoogleCloudServices como true, permitirá que outros serviços do Google Cloud, como o BigQuery, acessem dados no Cloud SQL e façam consultas nesses dados em uma conexão IP particular. Ao definir esse parâmetro como false, outros serviços do Google Cloud não podem acessar dados no Cloud SQL por uma conexão de IP particular.

    Método HTTP e URL:

    POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances

    Corpo JSON da solicitação:

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

  3. Confirme as alterações:

    Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

    • project-id: o ID do projeto
    • instance-id: o ID da instância
    • machine-type: o tipo de máquina da instância
    • zone: a zona da instância

    Método HTTP e URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Para enviar a solicitação, expanda uma destas opções:

    Você receberá uma resposta JSON semelhante a esta:

Resolver problemas

Problema Solução de problemas
Aborted connection. O problema pode ser:
  • Instabilidade de rede.
  • Nenhuma resposta aos comandos de sinal de atividade do TCP (o cliente ou o servidor não é responsivo, possivelmente sobrecarregado)
  • A vida útil da conexão do mecanismo de banco de dados foi excedida e o servidor encerra a conexão.

Os aplicativos devem tolerar falhas de rede e seguir as práticas recomendadas, como a repetição e o pooling de conexões. A maioria dos pools de conexão identifica esses erros sempre que possível. Caso contrário, o aplicativo precisará tentar novamente ou falhar normalmente.

Para novas tentativas de conexão, recomendamos os métodos a seguir:

  1. Espera exponencial. Aumente o intervalo de tempo entre cada nova tentativa, exponencialmente.
  2. Adicione também a espera aleatória.

A combinação desses métodos ajuda a reduzir a limitação.

Certificate verify failed.

Os certificados do cliente expiraram ou o caminho dos certificados está incorreto.

Para gerar os certificados novamente, recrie-os.

FATAL: database 'user' does not exist. gcloud sql connect --user funciona apenas com o usuário postgres padrão.

Conecte-se com o usuário padrão e mude os usuários.

Você quer descobrir quem está conectado. Faça login no banco de dados e execute este comando:

SELECT datname,
usename,
application_name as appname,
client_addr,
state,
now() - backend_start as conn_age,
now() - state_change as last_activity_age
FROM pg_stat_activity
WHERE backend_type = 'client backend'
ORDER BY 6 DESC
LIMIT 20
   

Hostname/IP does not match certificate's altnames: Host: localhost. is not in the cert's altnames.

O endereço do host não corresponde ao endereço nos nomes alternativos do certificado do servidor.

Se você estiver usando o Node.js com verify-full ou o equivalente, use o nome DNS para o parâmetro servername. O nome DNS pode ser encontrado no certificado do servidor usando openssl. Por exemplo, openssl x509 -in server-cert.pem -noout -text |grep 'DNS:'.

 ssl: {
  rejectUnauthorized: true,
  ca: fs.readFileSync("/path/to/server/CA"),
  servername: 'N-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx.us-central1.sql.goog'
}

A seguir