Questa pagina descrive come configurare un'istanza Cloud SQL da utilizzare e l'IP privato.
Per informazioni su come funziona l'IP privato, nonché sull'ambiente e i requisiti di gestione, vedi IP privato.
Prima di iniziare
Requisiti per API e IAM
- Devi attivare l'API Service Networking per il tuo progetto Google Cloud.
- Per gestire una connessione di accesso ai servizi privati, l'utente deve disporre delle seguenti autorizzazioni IAM (Identity and Access Management). Se non disponi dei requisiti
sulle autorizzazioni, puoi ottenere errori
di autorizzazioni insufficienti.
compute.networks.list
compute.addresses.create
compute.addresses.list
servicenetworking.services.addPeering
Se utilizzi una rete VPC condivisa, devi anche aggiungere l'utente al progetto host e assegnare le stesse autorizzazioni all'utente nel progetto host.
Se utilizzi una rete VPC condivisa, devi anche attivare questa API per il progetto host.
Accesso privato ai servizi
Quando crei una nuova rete Virtual Private Cloud (VPC) nel tuo progetto, devi configurare l'accesso ai servizi privati per allocare un intervallo di indirizzi IP e creare una connessione di servizio privato. In questo modo, le risorse nella rete VPC possono connettersi alle istanze Cloud SQL. La console Google Cloud fornisce una procedura guidata che ti aiuta a impostare questa configurazione.
Configurare un'istanza per l'utilizzo di un IP privato
Puoi configurare un'istanza Cloud SQL in modo che utilizzi l'IP privato quando crei per l'istanza o per un'istanza esistente.
Configura l'IP privato per una nuova istanza
Configurare un'istanza Cloud SQL in modo che utilizzi l'IP privato durante la creazione di un'istanza:
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Fai clic su Crea istanza.
- Espandi Mostra opzioni di configurazione.
- Espandi Connections (Connessioni).
- Seleziona IP privato.
Un elenco a discesa mostra le reti VPC disponibili nel tuo progetto. Se il tuo progetto è il progetto di servizio di un VPC condiviso, vengono visualizzate anche le reti VPC del progetto host.
- Seleziona la rete VPC che vuoi utilizzare.
- Fai clic su Configura connessione.
- Nella sezione Alloca un intervallo IP, seleziona una delle seguenti opzioni
opzioni:
- Seleziona uno o più intervalli IP esistenti o creane uno nuovo dal menu a discesa. Il menu a discesa include intervalli allocati in precedenza, se sono qualsiasi oppure puoi selezionare Alloca un nuovo intervallo IP e inserire un il nuovo intervallo e il nuovo nome.
- Utilizza un intervallo IP allocato automaticamente nella tua rete.
- Fai clic su Continua.
- Fai clic su Crea connessione.
- Verifica di visualizzare il messaggio:
Private service connection for network VPC_NETWORK_NAME has been successfully created
. - Facoltativamente, puoi specificare un intervallo IP allocato che le istanze possono utilizzare per le connessioni.
- Espandi Mostra l'opzione intervallo IP allocato.
- Seleziona un intervallo IP dal menu a discesa.
- Facoltativo. Se vuoi consentire altri servizi Google Cloud, come BigQuery, per accedere ai dati in Cloud SQL ed eseguire query questi dati su una connessione IP privato, quindi seleziona Abilita privata del tuo percorso di apprendimento.
- Completa la configurazione dell'istanza.
- Fai clic su Crea istanza.
Se viene visualizzato un messaggio che ti informa che devi configurare una connessione di servizio privato, procedi nel seguente modo:
gcloud
Prima di creare un'istanza utilizzando un indirizzo IP privato, assicurati che il progetto sia configurato per l'accesso ai servizi privati.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
INSTANCE_ID
: l'ID istanzaPROJECT_ID
: l'ID progettoNETWORK_PROJECT_ID
: l'ID progetto della rete VPCVPC_NETWORK_NAME
: il nome della rete VPCRANGE_NAME
: facoltativo. Se specificato, imposta il nome di un intervallo a cui viene allocato un intervallo IP. Il nome dell'intervallo deve essere conforme aRFC-1035
e contenere da 1 a 63 caratteri.DATABASE_VERSION
: la versione del Database PostgreSQL (ad esempioPOSTGRES_14
)NUMBER_OF_CPU
: il numero di CPUMEMORY_IN_GB
: la quantità di memoria (in GB)REGION_NAME
: il nome della regione
--network
. Per disattivare l'IP pubblico, utilizza il flag --no-assign-ip
.
Se vuoi, puoi anche utilizzare il parametro --enable-google-private-path
per consentire ad altri servizi Google Cloud come BigQuery di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione IP privata. Questo parametro è valido solo se:
- Utilizzi il parametro
--no-assign-ip
. - Utilizzi il parametro
--network
per specificare il nome del La rete VPC che vuoi utilizzare per creare una connessione privata.
gcloud beta sql instances create INSTANCE_ID \ --project=PROJECT_ID \ --network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \ --no-assign-ip \ --allocated-ip-range-name=RANGE_NAME \ --enable-google-private-path \ --database-version=DATABASE_VERSION \ --cpu=NUMBER_OF_CPU \ --memory=MEMORY_IN_GB \ --region=REGION_NAME
Terraform
Per configurare l'IP privato per una nuova istanza, utilizza le seguenti risorse Terraform:
google_compute_network
google_compute_global_address
google_service_networking_connection
google_sql_database_instance
Applica le modifiche
Per applicare la configurazione Terraform a un progetto Google Cloud, completa i passaggi nella le sezioni seguenti.
Prepara Cloud Shell
- Avvia Cloud Shell.
-
Imposta il progetto Google Cloud predefinito in cui vuoi applicare le configurazioni Terraform.
Devi eseguire questo comando una sola volta per progetto e puoi farlo in qualsiasi directory.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Le variabili di ambiente vengono sostituite se imposti valori espliciti in Terraform di configurazione del deployment.
Prepara la directory
Ogni file di configurazione di Terraform deve avere una propria directory (chiamata anche modulo principale).
-
In Cloud Shell, crea una directory e un nuovo
file al suo interno. Il nome file deve contenere
.tf
, ad esempiomain.tf
. In questo tutorial, il file è denominatomain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
Se stai seguendo un tutorial, puoi copiare il codice di esempio in ogni sezione o passaggio.
Copia il codice di esempio nel file
main.tf
appena creato.Se vuoi, copia il codice da GitHub. Opzione consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.
- Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
- Salva le modifiche.
-
Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
terraform init
Se vuoi, per utilizzare la versione più recente del provider Google, includi l'opzione
-upgrade
:terraform init -upgrade
Applica le modifiche
-
Rivedi la configurazione e verifica che le risorse che Terraform sta per creare o
aggiornare corrispondano alle tue aspettative:
terraform plan
Apporta le correzioni necessarie alla configurazione.
-
Applica la configurazione Terraform eseguendo questo comando e inserendo
yes
alla richiesta:terraform apply
Attendi finché Terraform non visualizzi il messaggio "Applicazione completata!". per creare un nuovo messaggio email.
- Apri il tuo progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.
Elimina le modifiche
Per eliminare le modifiche:
- Per disabilitare la protezione dall'eliminazione, imposta il file di configurazione Terraform
Argomento
deletion_protection
perfalse
.deletion_protection = "false"
- Applica la configurazione Terraform aggiornata eseguendo il seguente comando e inserendo
yes
al prompt:terraform apply
-
Rimuovi le risorse applicate in precedenza con la tua configurazione Terraform eseguendo questo comando e inserendo
yes
al prompt:terraform destroy
REST v1
Crea una nuova istanza con un indirizzo IP privato:
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: L'ID progetto
- INSTANCE_ID: L'ID dell'istanza
- VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per in ogni rete.
- RANGE_NAME: Facoltativo. Se specificato, imposta un nome di intervallo per cui viene allocato un intervallo IP. Il nome dell'intervallo deve essere conforme a
RFC-1035
e contenere da 1 a 63 caratteri. - AUTHORIZED_NETWORKS: Per le connessioni con IP pubblico, specifica le connessioni da reti autorizzate che possono connettersi alla tua istanza.
Per il parametro ipv4Enabled
, imposta il valore su true
se utilizzi un indirizzo IP pubblico per la tua istanza o false
se l'istanza ha un
l'indirizzo IP privato.
Se imposti il parametro enablePrivatePathForGoogleCloudServices
su true
,
e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati
Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su
false
, altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privato.
Metodo HTTP e URL:
POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances
Corpo JSON della richiesta:
{ "name": "INSTANCE_ID", "region": "region", "databaseVersion": "database-version", "settings": { "tier": "machine-type", "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
REST v1beta4
Crea una nuova istanza con un indirizzo IP privato:
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: L'ID progetto
- INSTANCE_ID: L'ID dell'istanza
- VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per in ogni rete.
- RANGE_NAME: Facoltativo. Se specificato, imposta il nome di un intervallo per il quale un intervallo IP
i dati strutturati vengono allocati. Il nome dell'intervallo deve essere conforme a
RFC-1035
e contenere da 1 a 63 caratteri. - AUTHORIZED_NETWORKS: Per le connessioni con IP pubblico, specifica le connessioni provenienti da quelle autorizzate reti che possono connettersi all'istanza.
Per il parametro ipv4Enabled
, imposta il valore su true
se utilizzi un indirizzo IP pubblico per la tua istanza o false
se l'istanza ha un
l'indirizzo IP privato.
Se imposti il parametro enablePrivatePathForGoogleCloudServices
su true
,
e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati
Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su
false
, altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privato.
Metodo HTTP e URL:
POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances
Corpo JSON della richiesta:
{ "name": "INSTANCE_ID", "region": "region", "databaseVersion": "database-version", "settings": { "tier": "machine-type", "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
Configurare l'IP privato per un'istanza esistente
configura un'istanza Cloud SQL esistente per utilizzare l'IP privato causa il riavvio dell'istanza, con conseguente tempo di inattività.
Per configurare un'istanza esistente in modo che utilizzi l'IP privato:
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
- Seleziona Connessioni dal menu di navigazione di Cloud SQL.
- Nella scheda Networking, seleziona la casella di controllo IP privato.
Un elenco a discesa mostra le reti disponibili nel progetto.
- Seleziona la rete VPC che vuoi utilizzare:
- Fai clic su Configura connessione.
- Nella sezione Alloca un intervallo IP, scegli una delle seguenti opzioni:
- Seleziona uno o più intervalli IP esistenti o creane uno nuovo dall'elenco a discesa. Il menu a discesa include intervalli allocati in precedenza, se sono qualsiasi oppure puoi selezionare Alloca un nuovo intervallo IP e inserire un il nuovo intervallo e il nuovo nome.
- Utilizza un intervallo IP allocato automaticamente nella tua rete.
- Fai clic su Continua.
- Fai clic su Crea connessione.
- Verifica che venga visualizzato lo stato La connessione privata ai servizi per la rete
VPC_NETWORK_NAME
è stata creata. - Facoltativo. Se vuoi consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione IP privata, seleziona la casella di controllo Abilita percorso privato.
- Fai clic su Salva.
Se vedi il messaggio È richiesta una connessione privata ai servizi:
gcloud
Assicurati che il tuo progetto sia configurato per l'accesso privato ai servizi.
Aggiorna l'istanza Cloud SQL utilizzando
Parametro --network
per specificare il nome della rete VPC selezionata.
gcloud beta sql instances patch INSTANCE_ID \ --project=PROJECT_ID \ --network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \ --no-assign-ip \ --enable-google-private-path
REST v1
Crea una nuova istanza con un indirizzo IP privato:
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: L'ID progetto
- INSTANCE_ID: L'ID dell'istanza
- VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per in ogni rete.
- RANGE_NAME: Facoltativo. Se specificato, imposta un nome di intervallo per cui viene allocato un intervallo IP. Il nome dell'intervallo deve essere conforme a
RFC-1035
e contenere da 1 a 63 caratteri. - AUTHORIZED_NETWORKS: Per le connessioni con IP pubblico, specifica le connessioni provenienti da quelle autorizzate reti che possono connettersi all'istanza.
Per il parametro ipv4Enabled
, imposta il valore su true
se utilizzi un indirizzo IP pubblico per la tua istanza o false
se l'istanza ha un
l'indirizzo IP privato.
Se imposti il parametro enablePrivatePathForGoogleCloudServices
su true
,
e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati
Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su
false
, altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privato.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
REST v1beta4
Crea una nuova istanza con un indirizzo IP privato:
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: L'ID progetto
- INSTANCE_ID: L'ID dell'istanza
- VPC_NETWORK_NAME: Specifica il nome della rete Virtual Private Cloud (VPC) che che vuoi utilizzare per questa istanza. L'accesso privato ai servizi deve essere già configurato per in ogni rete.
- RANGE_NAME: Facoltativo. Se specificato, imposta un nome di intervallo per cui viene allocato un intervallo IP. Il nome dell'intervallo deve essere conforme a
RFC-1035
e contenere da 1 a 63 caratteri. - AUTHORIZED_NETWORKS: per le connessioni con IP pubblico, specifica le connessioni da reti autorizzate che possono connettersi alla tua istanza.
Per il parametro ipv4Enabled
, imposta il valore su true
se utilizzi un indirizzo IP pubblico per la tua istanza o false
se l'istanza ha un
l'indirizzo IP privato.
Se imposti il parametro enablePrivatePathForGoogleCloudServices
su true
,
e poi consenti ad altri servizi Google Cloud, come BigQuery, di accedere ai dati
Cloud SQL ed eseguire query su questi dati tramite una connessione IP privato. Se imposti questo parametro su
false
, altri servizi Google Cloud non possono accedere ai dati in Cloud SQL tramite una connessione IP privato.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "ipConfiguration": { "ipv4Enabled": false, "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME", "allocatedIpRange": "RANGE_NAME" "authorizedNetworks": [AUTHORIZED_NETWORKS], "enablePrivatePathForGoogleCloudServices": true } } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
Connettiti a un'istanza utilizzando il relativo IP privato
Utilizzi l'accesso ai servizi privati per connetterti alle istanze Cloud SQL da istanze Compute Engine o Google Kubernetes Engine nella stessa rete VPC (qui definite come origini interne) o dall'esterno di questa rete (un'origine esterna).
Connettiti da una fonte interna
Per connetterti da un'origine nello stesso progetto Google Cloud della tua istanza Cloud SQL, ad esempio il proxy di autenticazione Cloud SQL in esecuzione su un risorsa di Compute Engine, deve trovarsi nello stesso VPC in cui è stato stabilito l'accesso privato ai servizi per di Cloud SQL.
Per connetterti da un'origine serverless, ad esempio l'ambiente standard App Engine, Cloud Run o le funzioni Cloud Run, la tua applicazione o funzione si connette direttamente all'istanza tramite l'accesso VPC serverless senza il proxy di autenticazione Cloud SQL.
Connettiti da un'origine esterna
Se una rete esterna, ad esempio una rete on-premise o una rete VPC, è connessa alla rete VPC a cui è connessa l'istanza Cloud SQL, puoi utilizzare Cloud VPN o Cloud Interconnect per connetterti all'istanza da un client nella rete esterna.
Per consentire le connessioni da una rete esterna:
- Assicurati che la rete VPC sia connessa alla rete esterna utilizzando un tunnel VPN Cloud o un collegamento VLAN per Dedicated Interconnect o Partner Interconnect.
- Assicurati che le sessioni BGP (Border Gateway Protocol) sui router Cloud che gestiscono i tunnel Cloud VPN e i collegamenti (VLAN) Cloud Interconnect abbiano ricevuto prefisso (destinazioni) specifici dalla tua rete on-premise.
Le route predefinite (destinazione 0.0.0.0/0) non possono essere importate nel rete VPC di Cloud SQL perché è dotata di una propria route predefinita locale. I percorsi locali di una destinazione vengono utilizzati anche nonostante sia configurato per importare route personalizzate della tua rete VPC.
-
Identificare le connessioni in peering prodotte dai servizi privati
connessione. A seconda del servizio, la connessione privata ai servizi
creano una o più delle seguenti connessioni in peering, ma non necessariamente tutte
tra cui:
cloudsql-mysql-googleapis-com
cloudsql-postgres-googleapis-com
servicenetworking-googleapis-com
- Aggiorna tutte le connessioni in peering per abilitare l'opzione Esporta personalizzata route.
- Identifica l'intervallo allocato utilizzato dalla connessione ai servizi privati.
- Configura la modalità di annuncio personalizzato del router Cloud per l'intervallo allocato sui router Cloud che gestiscono le sessioni BGP per i tuoi tunnel VPN Cloud o i collegamenti (VLAN) Cloud Interconnect.
Connetti da Cloud Shell
Cloud Shell non supporta la connessione a Cloud SQL che ha solo un indirizzo IP privato.
Connettiti da indirizzi IP non RFC 1918
RFC 1918 specifica l'IP assegnati per essere utilizzati internamente (ossia all'interno di organizzazione) e non il routing su internet. In particolare, si tratta di:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
Le connessioni a un'istanza Cloud SQL che utilizzano un indirizzo IP privato con l'autorizzazione automatica per RFC 1918 di indirizzi IP esterni. In questo modo, tutti i client privati possono accedere al database senza passare per il proxy.
Per connetterti da un indirizzo IP non RFC 1918, devi impostare autorizzazione IP per istanza per consentire il traffico da indirizzi IP non RFC 1918 intervalli di tempo.
Ad esempio, utilizza un comando gcloud
come questo:
gcloud sql instances patch INSTANCE_NAME \ --authorized-networks=192.88.99.0/24,11.0.0.0/24
Per impostazione predefinita, Cloud SQL non apprende le route di subnet non RFC 1918 dalla rete VPC. Devi aggiornare il peering di rete Cloud SQL per esportare eventuali route non RFC 1918.
gcloud compute networks peerings update cloudsql-postgres-googleapis-com
\
--network=VPC_NETWORK_NAME \
--export-subnet-routes-with-public-ip \
--project=PROJECT_ID
cloudsql-postgres-googleapis-com
è una connessione privata ai servizi dalla pagina della rete VPC.Seleziona la tua rete, quindi cerca la sezione Connessione a Private Service.
VPC_NETWORK_NAME
è il nome della tua rete VPC.PROJECT_ID
è l'ID del progetto della rete VPC. Se utilizzi un VPC condiviso, utilizza l'ID progetto host.
Sostituisci quanto segue:
Per ridurre l'esaurimento degli indirizzi IP, puoi utilizzare indirizzi IP pubblici utilizzati privatamente.
Eseguire la connessione da indirizzi IP pubblici utilizzati privatamente
Se vuoi configurare l'istanza in un intervallo di indirizzi IP pubblici utilizzati privatamente, abilita
export-subnet-routes-with-public-ip
sul peering di rete tra la tua rete
e la rete Cloud SQL.
gcloud compute networks peerings update cloudsql-postgres-googleapis-com
\
--network=VPC_NETWORK_NAME \
--export-subnet-routes-with-public-ip \
--project=PROJECT_ID
cloudsql-postgres-googleapis-com
è una connessione privata ai servizi dalla pagina della rete VPC.Seleziona la tua rete e cerca la sezione Connessione a servizi privati.
VPC_NETWORK_NAME
è il nome della tua rete VPC.PROJECT_ID
è l'ID del progetto della rete VPC. Se utilizzi la rete VPC condivisa, utilizza l'ID progetto host.
Sostituisci quanto segue:
Connettiti a un'istanza configurata con indirizzi IP pubblici utilizzati privatamente
Se l'istanza è configurata in un intervallo di indirizzi IP pubblici di uso privato
e vuoi connetterti,
abilita import-subnet-routes-with-public-ip
sul peering di rete
tra la tua rete e la rete Cloud SQL.
gcloud compute networks peerings update cloudsql-postgres-googleapis-com
\
--network=VPC_NETWORK_NAME \
--import-subnet-routes-with-public-ip \
--project=PROJECT_ID
cloudsql-postgres-googleapis-com
è il nome di una connessione privata ai servizi nella pagina Rete VPC.Seleziona la tua rete, quindi cerca la sezione Connessione a Private Service.
VPC_NETWORK_NAME
è il nome della tua rete VPC.PROJECT_ID
è l'ID del progetto della rete VPC. Utilizza l'ID progetto host se utilizzi la Rete VPC condivisa.
Sostituisci quanto segue:
Risoluzione dei problemi
Consulta la sezione Risoluzione dei problemi per conoscere i problemi di connettività noti e la sezione Debug dei problemi di connessione per assistenza con l'autodiagnosi.
Passaggi successivi
- Scopri di più sull'IP privato.
- Scopri di più sull'accesso privato ai servizi.
- Scopri come utilizzare Controlli di servizio VPC per aggiungere un perimetro di servizio.
- Scopri di più sulla configurazione dell'accesso privato ai servizi.
- Scopri di più sulla configurazione dell'accesso privato ai servizi per Cloud SQL.
- Scopri di più su Cloud VPN.
- Scopri di più sulle reti VPC.
- Scopri di più sul peering di rete VPC.
- Scopri di più sulla VPC condivisa.