パブリック IP を構成する

ここでは、Cloud SQL インスタンスで使用するパブリック IP 接続を構成する方法を説明します。

はじめに

パブリック IPv4 アドレスを使用するように Cloud SQL インスタンスを構成し、特定の IP アドレスまたはアドレス範囲からの接続を受け入れるには、承認済みアドレスをインスタンスに追加します。

承認済みネットワークとしてプライベート ネットワーク(10.x.x.x など)を指定することはできません。

PostgreSQL インスタンスのパブリック IP アドレス:

  • IPv6: インスタンスは IPv6 をサポートしていません。
  • IPv4: インスタンスには静的 IPv4 アドレスが自動的に割り当てられます。インスタンスがオフ(非アクティブ)の間も常に、IP アドレスにわずかな料金がかかります。

IP 接続を使用して管理クライアントをインスタンスに接続する方法については、IP アドレスを使用して PSQL クライアントを接続するをご覧ください。

パブリック IP アドレスを使用して接続を受け入れるようにインスタンスを構成する場合は、SSL を使用してデータを保護するように構成する必要もあります。詳細については、インスタンス用に SSL を構成するをご覧ください。

公共のインターネットに公開されない IP アドレスでインスタンスを構成するには、プライベート IP 接続を構成するの手順を行います。

パブリック IP を有効にして、承認済みアドレスまたはアドレス範囲を追加する

インスタンスのパブリック IP を有効にすると、Cloud SQL は、公共のインターネットの静的な IPv4 アドレスを使用してインスタンスを構成します。パブリック IP を有効にしたら、データベース接続の承認を設定する必要があります。詳細については、承認のオプションをご覧ください。

パブリック IP を有効にして承認済みアドレスを追加するには:

Console

  1. Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。

    Cloud SQL の [インスタンス] に移動

  2. インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
  3. SQL ナビゲーション メニューから [接続] を選択します。
  4. [ネットワーキング] タブをクリックします。
  5. [パブリック IP] チェックボックスをオンにします。
  6. [ネットワークを追加] をクリックします。
  7. 必要に応じて、[名前] フィールドにこのネットワークの名前を入力します。
  8. [ネットワーク] フィールドに、接続を許可する IP アドレスまたはアドレス範囲を入力します。

    CIDR 表記を使用します。

  9. [完了] をクリックします。
  10. [保存] をクリックします。

gcloud

  1. IPv4 アドレスをまだインスタンスに追加していない場合は、次のコマンドを使用して追加します。
    gcloud sql instances patch INSTANCE_NAME\
    --assign-ip
  2. インスタンスを記述して、既存のすべての承認済みアドレスを表示します。
    gcloud sql instances describe INSTANCE_NAME

    ipConfiguration の下で authorizedNetwork エントリを探し、維持する承認済みアドレスをメモします。

  3. 承認済みネットワークのリストを更新して、必要なすべてのアドレスを追加します。
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...

    CIDR 表記を使用します。

  4. 変更を確定します。
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスに設定するすべてのアドレスが含まれるように、インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • network_range_1: 認可済みの IP アドレスまたは範囲
    • network_range_2: 別の認可済み IP アドレスまたは範囲

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

    CIDR 表記を使用します。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

Terraform

パブリック IP を有効にして承認済みのアドレスまたはアドレス範囲を追加するには、Terraform リソースを使用します。

resource "google_sql_database_instance" "postgres_public_ip_instance_name" {
  database_version = "POSTGRES_14"
  name             = "postgres-public-ip-instance-name"
  region           = "asia-southeast2"
  settings {
    availability_type = "ZONAL"
    ip_configuration {
      # Add optional authorized networks
      # Update to match the customer's networks
      authorized_networks {
        name  = "test-net-3"
        value = "203.0.113.0/24"
      }
      # Enable public IP
      ipv4_enabled = true
    }
    tier = "db-custom-2-7680"
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

変更を適用する

Google Cloud プロジェクトで Terraform 構成を適用するには、次のセクションの手順を完了します。

Cloud Shell を準備する

  1. Cloud Shell を起動します。
  2. Terraform 構成を適用するデフォルトの Google Cloud プロジェクトを設定します。

    このコマンドは、プロジェクトごとに 1 回だけ実行する必要があります。これは任意のディレクトリで実行できます。

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 構成ファイルに明示的な値を設定すると、環境変数がオーバーライドされます。

ディレクトリを準備する

Terraform 構成ファイルには独自のディレクトリ(ルート モジュールとも呼ばれます)が必要です。

  1. Cloud Shell で、ディレクトリを作成し、そのディレクトリ内に新しいファイルを作成します。ファイルの拡張子は .tf にする必要があります(例: main.tf)。このチュートリアルでは、このファイルを main.tf とします。
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. チュートリアルを使用している場合は、各セクションまたはステップのサンプルコードをコピーできます。

    新しく作成した main.tf にサンプルコードをコピーします。

    必要に応じて、GitHub からコードをコピーします。Terraform スニペットがエンドツーエンドのソリューションの一部である場合は、この方法をおすすめします。

  3. 環境に適用するサンプル パラメータを確認し、変更します。
  4. 変更を保存します。
  5. Terraform を初期化します。これは、ディレクトリごとに 1 回だけ行います。
    terraform init

    最新バージョンの Google プロバイダを使用する場合は、-upgrade オプションを使用します。

    terraform init -upgrade

変更を適用する

  1. 構成を確認して、Terraform が作成または更新するリソースが想定どおりであることを確認します。
    terraform plan

    必要に応じて構成を修正します。

  2. 次のコマンドを実行します。プロンプトで「yes」と入力して、Terraform 構成を適用します。
    terraform apply

    Terraform に「Apply complete!」というメッセージが表示されるまで待ちます。

  3. Google Cloud プロジェクトを開いて結果を表示します。Google Cloud コンソールの UI でリソースに移動して、Terraform によって作成または更新されたことを確認します。

変更を削除する

変更を削除するには、次の手順を行います。

  1. 削除の保護を無効にするには、Terraform 構成ファイルで deletion_protection 引数を false に設定します。
    deletion_protection =  "false"
  2. 次のコマンドを実行します。プロンプトで「yes」と入力して、更新された Terraform 構成を適用します。
    terraform apply
  1. 次のコマンドを実行しています。プロンプトで「yes」と入力して、以前に Terraform 構成で適用されたリソースを削除します。

    terraform destroy

REST v1beta4

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスに設定するすべてのアドレスが含まれるように、インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • network_range_1: 認可済みの IP アドレスまたは範囲
    • network_range_2: 別の認可済み IP アドレスまたは範囲

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": "network_range_2"}]
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

    CIDR 表記を使用します。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

承認済みアドレスまたはアドレス範囲を削除する

承認済みアドレスを削除するには:

Console

  1. Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。

    Cloud SQL の [インスタンス] に移動

  2. インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
  3. SQL ナビゲーション メニューから [接続] を選択します。
  4. 削除するアドレスの削除アイコン 削除 をクリックします。
  5. [保存] をクリックしてインスタンスを更新します。

gcloud

  1. インスタンスを記述して、既存のすべての承認済みアドレスを表示します。
    gcloud sql instances describe INSTANCE_NAME

    ipConfiguration の下で authorizedNetwork エントリを探し、維持する承認済みアドレスをメモします。

  2. 承認済みネットワーク リストを更新し、削除するアドレスを削除します。
    gcloud sql instances patch INSTANCE_NAME \
    --authorized-networks=IP_ADDR1,IP_ADDR2...
  3. 変更を確定します。
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. 保持するすべてのアドレスを含め、削除するすべてのアドレスを削除して、インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • network_range_1: 削除する認可済み IP アドレスまたはネットワーク範囲

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address: IP アドレスの CIDR 形式
    • ip-address-name: IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

REST v1beta4

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. 保持するすべてのアドレスを含め、削除するすべてのアドレスを削除して、インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • network_range_1: 削除する認可済み IP アドレスまたはネットワーク範囲

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address: IP アドレスの CIDR 形式
    • ip-address-name: IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

すべてのパブリック IP 接続を拒否するようにインスタンスを構成する

すべてのパブリック IP 接続を拒否するようにインスタンスを構成するには:

Console

  1. Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。

    Cloud SQL の [インスタンス] に移動

  2. インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
  3. SQL ナビゲーション メニューから [接続] を選択します。
  4. 承認済みのすべてのアドレスの削除アイコン 削除 をクリックします。
  5. [保存] をクリックしてインスタンスを更新します。

gcloud

  1. 承認済みアドレスリストをクリアします。
    gcloud sql instances patch INSTANCE_NAME \
    --clear-authorized-networks
  2. 変更を確定します。
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスを空のアドレスリストで更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

REST v1beta4

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスを空のアドレスリストで更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID

    HTTP メソッドと URL:

    PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    リクエストの本文(JSON):

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

パブリック IP を無効にする

パブリック IP を無効にできますが、プライベート IP も使用するようにインスタンスが構成されている場合に限られます。プライベート IP を有効にするには、プライベート IP を使用するように既存のインスタンスを構成するをご覧ください。

パブリック IP を無効にするには:

Console

  1. Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。

    Cloud SQL の [インスタンス] に移動

  2. インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
  3. SQL ナビゲーション メニューから [接続] を選択します。
  4. [パブリック IP] チェックボックスをオフにします。
  5. [保存] をクリックしてインスタンスを更新します。

gcloud

  1. インスタンスを更新します。
    gcloud sql instances patch INSTANCE_NAME \
    --no-assign-ip
  2. 変更を確定します。
    gcloud sql instances describe INSTANCE_NAME

REST v1

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • PROJECT_ID:: プロジェクト ID
    • INSTANCE_ID:: インスタンス ID
    • VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
    • RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は RFC-1035 を遵守し、1~63 文字にする必要があります。
    • AUTHORIZED_NETWORKS: パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。

    インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled パラメータに true を設定します。インスタンスにプライベート IP アドレスを使用する場合は false を設定します。

    enablePrivatePathForGoogleCloudServices パラメータを true に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。

    HTTP メソッドと URL:

    POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

    リクエストの本文(JSON):

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

REST v1beta4

  1. インスタンスを記述して、既存のすべての認可済みアドレスを表示します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • ip-address1: 最初の IP アドレスの CIDR 形式
    • ip-address-name1: 最初の IP アドレスの名前
    • ip-address2: 2 番目の IP アドレスの CIDR 形式
    • ip-address-name2: 2 番目の IP アドレスの名前
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  2. インスタンスを更新します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • PROJECT_ID:: プロジェクト ID
    • INSTANCE_ID:: インスタンス ID
    • VPC_NETWORK_NAME:: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。
    • RANGE_NAME:: 省略可。指定すると、IP 範囲が割り振られている範囲名が設定されます。範囲名は RFC-1035 を遵守し、1~63 文字にする必要があります。
    • AUTHORIZED_NETWORKS: パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。

    インスタンスにパブリック IP アドレスを使用する場合は、ipv4Enabled パラメータに true を設定します。インスタンスにプライベート IP アドレスを使用する場合は false を設定します。

    enablePrivatePathForGoogleCloudServices パラメータを true に設定すると、BigQuery などの他の Google Cloud サービスに、Cloud SQL 内のデータに対するアクセスが許可され、プライベート IP 接続を介してこのデータに対してクエリを実行できるようになります。このパラメータを false に設定すると、他の Google Cloud サービスは、プライベート IP 接続を介した Cloud SQL 内のデータへのアクセスができなくなります。

    HTTP メソッドと URL:

    POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances

    リクエストの本文(JSON):

    {
      "name": "INSTANCE_ID",
      "region": "region",
      "databaseVersion": "database-version",
      "settings": {
        "tier": "machine-type",
        "ipConfiguration": {
          "ipv4Enabled": false,
          "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
          "allocatedIpRange": "RANGE_NAME"
          "authorizedNetworks": [AUTHORIZED_NETWORKS],
          
          "enablePrivatePathForGoogleCloudServices": true
          
        }
      }
    }
    

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

  3. 変更を確定します。

    リクエストのデータを使用する前に、次のように置き換えます。

    • project-id: プロジェクト ID
    • instance-id: インスタンス ID
    • machine-type: インスタンスのマシンタイプ
    • zone: インスタンス ゾーン

    HTTP メソッドと URL:

    GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    リクエストを送信するには、次のいずれかのオプションを開きます。

    次のような JSON レスポンスが返されます。

トラブルシューティング

問題 トラブルシューティング
Aborted connection. 次のような問題が考えられます。
  • ネットワークが不安定。
  • TCP keep-alive コマンドに応答しない(クライアントまたはサーバーのいずれかが応答しないか、過負荷の可能性があります)。
  • データベース エンジン接続の存続期間を超えたため、サーバーが接続を終了している。

アプリケーションは、接続プールや再試行などのベスト プラクティスに従ってネットワーク障害に対応する必要があります。通常、可能であれば、これらのエラーが接続プーラーによって検出されます。エラーが検出されない場合、アプリケーションは、再試行するか安全に失敗する必要があります。

接続の再試行には、次の方法をおすすめします。

  1. 指数バックオフ。再試行の間隔を指数関数的に増やします。
  2. ランダム化されたバックオフも追加します。

これらの方法を組み合わせると、スロットリングが減ります。

Certificate verify failed

クライアント証明書の有効期限が切れているか、証明書のパスが正しくありません。

証明書を再作成して再生成します。

FATAL: database 'user' does not exist gcloud sql connect --user はデフォルトの postgres ユーザーでのみ機能します。

デフォルト ユーザーで接続してから、ユーザーを変更します。

接続されているユーザーを確認する必要があります。 データベースにログインし、次のコマンドを実行します。

SELECT datname,
usename,
application_name as appname,
client_addr,
state,
now() - backend_start as conn_age,
now() - state_change as last_activity_age
FROM pg_stat_activity
WHERE backend_type = 'client backend'
ORDER BY 6 DESC
LIMIT 20
   

Hostname/IP does not match certificate's altnames: Host: localhost. is not in the cert's altnames

ホストアドレスが、サーバー証明書の代替名のアドレスと一致しません。

verify-full または同等の Node.js を使用している場合は、servername パラメータに DNS 名を使用してください。DNS 名は、openssl を使用してサーバー証明書で確認できます。例: openssl x509 -in server-cert.pem -noout -text |grep 'DNS:'

 ssl: {
  rejectUnauthorized: true,
  ca: fs.readFileSync("/path/to/server/CA"),
  servername: 'N-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx.us-central1.sql.goog'
}

次のステップ