設定私人 IP

本頁說明如何設定 Cloud SQL 執行個體,以使用私有 IP。

如需私人 IP 運作方式的相關資訊,包括環境及管理需求,請參閱私人 IP

事前準備

API 和身分與存取權管理 (IAM) 需求

  • 您必須為 Google Cloud 專案啟用 Service Networking API
  • 如果您使用共用虛擬私有雲網路,也必須為主專案啟用這個 API。

  • 如要管理 Private Service Access 連線,使用者必須具備下列 Identity and Access Management (IAM) 權限。如果沒有必要權限,可能會收到權限不足的錯誤訊息。
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • servicenetworking.services.addPeering

    如果您使用共用 VPC 網路,也需要將使用者新增至主專案,並在主專案中指派相同權限給使用者。

私人服務存取權

在專案中建立新的虛擬私有雲 (VPC) 網路時,您需要設定私人服務存取權,分配 IP 位址範圍並建立私人服務連線。這樣一來,VPC 網路中的資源就能連線至 Cloud SQL 執行個體。 Google Cloud 控制台提供精靈,協助您設定這項設定。

設定執行個體使用私人 IP

建立執行個體時,您可以將 Cloud SQL 執行個體設定成使用私人 IP,也可以為現有執行個體設定。

為新執行個體設定私人 IP

如要在建立執行個體時,將 Cloud SQL 執行個體設定為使用私人 IP,請按照下列步驟操作:

主控台

  1. 前往 Google Cloud 控制台的「Cloud SQL Instances」頁面。

    前往 Cloud SQL 執行個體

  2. 點選「建立執行個體」
  3. 展開「Show configuration options」(顯示設定選項)
  4. 展開「連線」
  5. 選取「私人 IP」

    下拉式清單會顯示專案中可用的虛擬私有雲網路。如果您的專案是共用虛擬私有雲的服務專案,系統也會顯示主專案的虛擬私有雲網路。

  6. 選取要使用的 VPC 網路。
  7. 如果看到訊息,指出您需要設定私人服務連線,請按照下列步驟操作:

    1. 按一下「設定連線」
    2. 在「Allocate an IP range」(分配 IP 範圍) 區段中,選取下列其中一個選項:
      • 從下拉式選單中選取一或多個現有的 IP 範圍,或建立新範圍。下拉式選單會顯示先前分配的範圍 (如有),您也可以選取「分配新的 IP 範圍」,然後輸入新的範圍和名稱。
      • 在網路中使用系統自動分配的 IP 範圍
    3. 按一下「繼續」
    4. 點選「建立連線」
    5. 確認畫面上顯示「Private service connection for network VPC_NETWORK_NAME has been successfully created」訊息。
  8. 您可以選擇指定執行個體用於連線的分配 IP 範圍。
    1. 展開「顯示分配的 IP 範圍選項」
    2. 從下拉式選單中選取 IP 範圍。
  9. (選用步驟) 如要允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線查詢這些資料,請選取「啟用私人路徑」
  10. 完成執行個體設定。
  11. 點選「建立執行個體」

gcloud

使用私人 IP 位址建立執行個體前,請確認專案已設定 私人服務存取權

使用任何要求資料之前,請先替換以下項目:

  • INSTANCE_ID:執行個體 ID
  • PROJECT_ID:專案 ID
  • NETWORK_PROJECT_ID:虛擬私有雲網路的專案 ID

  • VPC_NETWORK_NAME:虛擬私有雲網路的名稱
  • RANGE_NAME選用。如果指定,則會設定分配 IP 範圍的範圍名稱。範圍名稱必須符合RFC-1035規定,且長度介於 1 至 63 個字元之間。
  • DATABASE_VERSION:PostgreSQL 資料庫版本 (例如 POSTGRES_14)
  • NUMBER_OF_CPU:CPU 數量
  • MEMORY_IN_GB:記憶體容量 (以 GB 為單位)
  • REGION_NAME:區域名稱
如要指定虛擬私有雲網路的名稱,請使用 --network 參數。如要停用公開 IP,請使用 --no-assign-ip 標記。

此外,您也可以選擇使用 --enable-google-private-path 參數,允許 BigQuery 等其他服務透過私人 IP 連線存取 Cloud SQL 中的資料,並對這些資料執行查詢。 Google Cloud 只有在下列情況下,這個參數才有效:

  • 使用 --no-assign-ip 參數。
  • 您可以使用 --network 參數,指定要用於建立私人連線的虛擬私有雲網路名稱。

gcloud beta sql instances create INSTANCE_ID \
--project=PROJECT_ID \
--network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \
--no-assign-ip \
--allocated-ip-range-name=RANGE_NAME \
--enable-google-private-path \
--database-version=DATABASE_VERSION \
--cpu=NUMBER_OF_CPU \
--memory=MEMORY_IN_GB \
--region=REGION_NAME

Terraform

如要為新執行個體設定私人 IP,請使用下列 Terraform 資源:


resource "google_compute_network" "peering_network" {
  name                    = "private-network"
  auto_create_subnetworks = "false"
}

resource "google_compute_global_address" "private_ip_address" {
  name          = "private-ip-address"
  purpose       = "VPC_PEERING"
  address_type  = "INTERNAL"
  prefix_length = 16
  network       = google_compute_network.peering_network.id
}

resource "google_service_networking_connection" "default" {
  network                 = google_compute_network.peering_network.id
  service                 = "servicenetworking.googleapis.com"
  reserved_peering_ranges = [google_compute_global_address.private_ip_address.name]
}

resource "google_sql_database_instance" "default" {
  name             = "private-ip-sql-instance"
  region           = "us-central1"
  database_version = "POSTGRES_14"

  depends_on = [google_service_networking_connection.default]

  settings {
    tier = "db-custom-2-7680"
    ip_configuration {
      ipv4_enabled    = "false"
      private_network = google_compute_network.peering_network.id
    }
  }
}

resource "google_compute_network_peering_routes_config" "peering_routes" {
  peering              = google_service_networking_connection.default.peering
  network              = google_compute_network.peering_network.name
  import_custom_routes = true
  export_custom_routes = true
}

# [START  cloud_sql_postgres_instance_private_ip_dns]

## Uncomment this block after adding a valid DNS suffix

# resource "google_service_networking_peered_dns_domain" "default" {
#   name       = "example-com"
#   network    = google_compute_network.peering_network.id
#   dns_suffix = "example.com."
#   service    = "servicenetworking.googleapis.com"
# }

套用變更

如要在 Google Cloud 專案中套用 Terraform 設定,請完成下列各節的步驟。

準備 Cloud Shell

  1. 啟動 Cloud Shell
  2. 設定要套用 Terraform 設定的預設 Google Cloud 專案。

    每項專案只需要執行一次這個指令,且可以在任何目錄中執行。

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    如果您在 Terraform 設定檔中設定明確值,環境變數就會遭到覆寫。

準備目錄

每個 Terraform 設定檔都必須有自己的目錄 (也稱為根模組)。

  1. Cloud Shell 中建立目錄,並在該目錄中建立新檔案。檔案名稱的副檔名必須是 .tf,例如 main.tf。在本教學課程中,這個檔案稱為 main.tf
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. 如果您正在學習教學課程,可以複製每個章節或步驟中的範例程式碼。

    將範例程式碼複製到新建立的 main.tf

    視需要從 GitHub 複製程式碼。如果 Terraform 程式碼片段是端對端解決方案的一部分,建議您使用這個方法。

  3. 查看並修改範例參數,套用至您的環境。
  4. 儲存變更。
  5. 初始化 Terraform。每個目錄只需執行一次這項操作。
    terraform init

    如要使用最新版 Google 供應商,請加入 -upgrade 選項:

    terraform init -upgrade

套用變更

  1. 檢查設定,確認 Terraform 即將建立或更新的資源符合您的預期:
    terraform plan

    視需要修正設定。

  2. 執行下列指令,並在提示中輸入 yes,即可套用 Terraform 設定:
    terraform apply

    等待 Terraform 顯示「Apply complete!」訊息。

  3. 開啟 Google Cloud 專案即可查看結果。在 Google Cloud 控制台中,前往 UI 中的資源,確認 Terraform 已建立或更新這些資源。

刪除變更

如要刪除變更,請按照下列步驟操作:

  1. 如要停用防刪除功能,請在 Terraform 設定檔中將 deletion_protection 引數設為 false
    deletion_protection =  "false"
  2. 執行下列指令,並在提示中輸入 yes,套用更新的 Terraform 設定:
    terraform apply
  1. 執行下列指令,並在提示中輸入 yes,移除先前透過 Terraform 設定套用的資源:

    terraform destroy

REST v1

使用私人 IP 位址建立新執行個體:

使用任何要求資料之前,請先替換以下項目:

  • PROJECT_ID: 專案 ID
  • INSTANCE_ID: 執行個體 ID
  • VPC_NETWORK_NAME: 指定您要用於這個執行個體的虛擬私有雲 (VPC) 網路名稱。必須已針對網路設定私人服務存取權。
  • RANGE_NAME: 選填。如果指定,則會設定分配 IP 範圍的範圍名稱。範圍名稱必須符合RFC-1035,且長度介於 1 至 63 個字元之間。
  • AUTHORIZED_NETWORKS: 如果是公開 IP 連線,請指定可連線至執行個體的授權網路連線。

如果是 ipv4Enabled 參數,請將值設為 true (如果您為執行個體使用公開 IP 位址),或設為 false (如果執行個體有私人 IP 位址)。

如果將 enablePrivatePathForGoogleCloudServices 參數設為 true,您就能允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線對這些資料執行查詢。將這個參數設為 false 時,其他 Google Cloud 服務就無法透過私人 IP 連線存取 Cloud SQL 中的資料。

HTTP 方法和網址:

POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

JSON 要求主體:

{
  "name": "INSTANCE_ID",
  "region": "region",
  "databaseVersion": "database-version",
  "settings": {
    "tier": "machine-type",
    "ipConfiguration": {
      "ipv4Enabled": false,
      "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
      "allocatedIpRange": "RANGE_NAME"
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      
      "enablePrivatePathForGoogleCloudServices": true
      
    }
  }
}

如要傳送要求,請展開以下其中一個選項:

您應該會收到如下的 JSON 回應:

REST v1beta4

使用私人 IP 位址建立新執行個體:

使用任何要求資料之前,請先替換以下項目:

  • PROJECT_ID: 專案 ID
  • INSTANCE_ID: 執行個體 ID
  • VPC_NETWORK_NAME: 指定您要用於這個執行個體的虛擬私有雲 (VPC) 網路名稱。必須已針對網路設定私人服務存取權。
  • RANGE_NAME: 選填。如果指定,則會設定分配 IP 範圍的範圍名稱。範圍名稱必須符合RFC-1035,且長度介於 1 至 63 個字元之間。
  • AUTHORIZED_NETWORKS: 如果是公開 IP 連線,請指定可連線至執行個體的授權網路連線。

如果是 ipv4Enabled 參數,請將值設為 true (如果您為執行個體使用公開 IP 位址),或設為 false (如果執行個體有私人 IP 位址)。

如果將 enablePrivatePathForGoogleCloudServices 參數設為 true,您就能允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線對這些資料執行查詢。將這個參數設為 false 時,其他 Google Cloud 服務就無法透過私人 IP 連線存取 Cloud SQL 中的資料。

HTTP 方法和網址:

POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances

JSON 要求主體:

{
  "name": "INSTANCE_ID",
  "region": "region",
  "databaseVersion": "database-version",
  "settings": {
    "tier": "machine-type",
    "ipConfiguration": {
      "ipv4Enabled": false,
      "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
      "allocatedIpRange": "RANGE_NAME"
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      
      "enablePrivatePathForGoogleCloudServices": true
      
    }
  }
}

如要傳送要求,請展開以下其中一個選項:

您應該會收到如下的 JSON 回應:

為現有執行個體設定私人 IP

將現有 Cloud SQL 執行個體設定為使用私人 IP,會使執行個體重新啟動,進而造成停機。

如何將現有執行個體設定為使用私人 IP:

主控台

  1. 前往 Google Cloud 控制台的「Cloud SQL Instances」頁面。

    前往 Cloud SQL 執行個體

  2. 如要開啟執行個體的「總覽」頁面,請按一下執行個體名稱。
  3. 在 Cloud SQL 導覽選單中,選取「連線」
  4. 在「Networking」(網路) 分頁中,勾選「Private IP」(私人 IP) 核取方塊。

    下拉式清單會顯示專案中可用的網路。

  5. 選取要使用的 VPC 網路:
  6. 如果看到「必須啟用私人服務連線」

    1. 按一下「設定連線」
    2. 在「Allocate an IP range」(分配 IP 範圍) 區段中,選擇下列任一選項:
      • 從下拉式選單中選取一或多個現有的 IP 範圍,或建立新範圍。下拉式選單會顯示先前分配的範圍 (如有),您也可以選取「分配新的 IP 範圍」,然後輸入新的範圍和名稱。
      • 在網路中使用系統自動分配的 IP 範圍。
    3. 按一下「繼續」
    4. 點選「建立連線」
    5. 確認您看到「已成功建立網路 VPC_NETWORK_NAME 的私人服務連線」狀態。
  7. (選用步驟) 如要允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線查詢這些資料,請選取「啟用私人路徑」核取方塊。
  8. 按一下 [儲存]

gcloud

確認專案已設定 私人服務存取權

使用 --network 參數更新 Cloud SQL 執行個體,指定所選虛擬私有雲網路的名稱。

gcloud beta sql instances patch INSTANCE_ID \
--project=PROJECT_ID \
--network=projects/NETWORK_PROJECT_ID/global/networks/VPC_NETWORK_NAME \
--no-assign-ip \
--enable-google-private-path

REST v1

使用私人 IP 位址建立新執行個體:

使用任何要求資料之前,請先替換以下項目:

  • PROJECT_ID: 專案 ID
  • INSTANCE_ID: 執行個體 ID
  • VPC_NETWORK_NAME: 指定您要用於這個執行個體的虛擬私有雲 (VPC) 網路名稱。必須已針對網路設定私人服務存取權。
  • RANGE_NAME: 選填。如果指定,則會設定分配 IP 範圍的範圍名稱。範圍名稱必須符合RFC-1035,且長度介於 1 至 63 個字元之間。
  • AUTHORIZED_NETWORKS: 如果是公開 IP 連線,請指定可連線至執行個體的授權網路連線。

如果是 ipv4Enabled 參數,請將值設為 true (如果您為執行個體使用公開 IP 位址),或設為 false (如果執行個體有私人 IP 位址)。

如果將 enablePrivatePathForGoogleCloudServices 參數設為 true,您就能允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線對這些資料執行查詢。將這個參數設為 false 時,其他 Google Cloud 服務就無法透過私人 IP 連線存取 Cloud SQL 中的資料。

HTTP 方法和網址:

PATCH https://sqladmin.googleapis.com/sql/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON 要求主體:

{
  "settings":
  {
    "ipConfiguration": {
      "ipv4Enabled": false,
      "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
      "allocatedIpRange": "RANGE_NAME"
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      
      "enablePrivatePathForGoogleCloudServices": true
      
    }
  }
}

如要傳送要求,請展開以下其中一個選項:

您應該會收到如下的 JSON 回應:

REST v1beta4

使用私人 IP 位址建立新執行個體:

使用任何要求資料之前,請先替換以下項目:

  • PROJECT_ID: 專案 ID
  • INSTANCE_ID: 執行個體 ID
  • VPC_NETWORK_NAME: 指定您要用於這個執行個體的虛擬私有雲 (VPC) 網路名稱。必須已針對網路設定私人服務存取權。
  • RANGE_NAME: 選填。如果指定,則會設定分配 IP 範圍的範圍名稱。範圍名稱必須符合RFC-1035,且長度介於 1 至 63 個字元之間。
  • AUTHORIZED_NETWORKS:如果是公用 IP 連線,請指定可連線至執行個體的授權網路連線。

如果是 ipv4Enabled 參數,請將值設為 true (如果您為執行個體使用公開 IP 位址),或設為 false (如果執行個體有私人 IP 位址)。

如果將 enablePrivatePathForGoogleCloudServices 參數設為 true,您就能允許 BigQuery 等其他 Google Cloud 服務存取 Cloud SQL 中的資料,並透過私人 IP 連線對這些資料執行查詢。將這個參數設為 false 時,其他 Google Cloud 服務就無法透過私人 IP 連線存取 Cloud SQL 中的資料。

HTTP 方法和網址:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

JSON 要求主體:

{
  "settings":
  {
    "ipConfiguration": {
      "ipv4Enabled": false,
      "privateNetwork": "projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME",
      "allocatedIpRange": "RANGE_NAME"
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      
      "enablePrivatePathForGoogleCloudServices": true
      
    }
  }
}

如要傳送要求,請展開以下其中一個選項:

您應該會收到如下的 JSON 回應:

使用執行個體的私人 IP 連線

您可以使用私人服務存取權,從相同 VPC 網路 (在此定義為內部來源) 中的 Compute Engine 或 Google Kubernetes Engine 執行個體,或從該網路外部 (外部來源) 連線至 Cloud SQL 執行個體。

從內部來源連線

如要從與 Cloud SQL 執行個體位於相同 Google Cloud 專案的來源連線,例如在 Compute Engine 資源上執行的 Cloud SQL Auth Proxy,該資源必須位於與 Cloud SQL 執行個體建立私人服務存取權的相同 VPC 網路中。

如要從無伺服器來源 (例如 App Engine 標準環境Cloud RunCloud Run 函式) 連線,應用程式或函式會透過無伺服器虛擬私有雲存取直接連線至執行個體,不需要 Cloud SQL Auth Proxy。

從外部來源連線

如果外部網路 (例如內部部署網路或虛擬私有雲網路) 連線至 Cloud SQL 執行個體所連線的虛擬私有雲網路,您可以使用 Cloud VPNCloud Interconnect,從外部網路的用戶端連線至執行個體。

如要允許外部網路連線,請按照下列步驟操作:

  1. 請確認虛擬私有雲網路已透過 Cloud VPN 通道,或是 專屬互連網路 合作夥伴互連網路的 VLAN 連結,連線至外部網路。
  2. 確認管理 Cloud VPN 通道和 Cloud Interconnect 連結 (VLAN) 的 Cloud Router 邊界閘道通訊協定 (BGP) 工作階段,已從地端部署網路收到特定前置字元 (目的地)。

    預設路徑 (目的地 0.0.0.0/0) 無法匯入 Cloud SQL 虛擬私有雲網路,因為該網路有自己的本機預設路徑。即使 Cloud SQL 對等互連已設定為從虛擬私有雲網路匯入自訂路徑,系統仍會使用目的地的本機路徑。

  3. 找出私人服務連線產生的對等互連連線。視服務而定,私人服務連線可能會建立一或多個對等互連連線,但不一定會建立所有連線:
    • cloudsql-mysql-googleapis-com
    • cloudsql-postgres-googleapis-com
    • servicenetworking-googleapis-com
  4. 更新所有對等互連連線 ,啟用「匯出自訂路徑」
  5. 找出私人服務連線使用的分配範圍
  6. 為管理 Cloud VPN 通道或 Cloud Interconnect 連結 (VLAN) BGP 工作階段的 Cloud Router,設定 Cloud Router 自訂通告模式

從 Cloud Shell 連線

Cloud Shell 不支援連線至只有私人 IP 位址的 Cloud SQL 執行個體。

從非 RFC 1918 IP 位址連線

RFC 1918 會指定指派給內部 (也就是在機構內) 使用的 IP 位址,且不會在網際網路上路由。具體來說,這些是:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

使用私人 IP 位址連線至 Cloud SQL 執行個體時,系統會自動授權 RFC 1918 位址範圍。這樣一來,所有私人用戶端都能存取資料庫,不必透過 Proxy。

如要從非 RFC 1918 IP 位址連線,您必須設定每個執行個體的 IP 授權,允許來自非 RFC 1918 IP 位址範圍的流量。

舉例來說,使用下列 gcloud 指令:

gcloud sql instances patch INSTANCE_NAME \
--authorized-networks=192.88.99.0/24,11.0.0.0/24

根據預設,Cloud SQL 不會從虛擬私有雲網路取得非 RFC 1918 子網路路徑。如要匯出任何非 RFC 1918 路徑,您必須更新 Cloud SQL 的網路對等互連。

gcloud compute networks peerings update cloudsql-postgres-googleapis-com \
--network=VPC_NETWORK_NAME \
--export-subnet-routes-with-public-ip \
--project=PROJECT_ID

    更改下列內容:

  • cloudsql-postgres-googleapis-comVPC 網路頁面中的私人服務連線名稱。

    選取網路,然後尋找「Private Service Connection」(私人服務連線) 區段。

  • VPC_NETWORK_NAME 是您虛擬私人雲端網路的名稱。
  • PROJECT_ID 是虛擬私有雲網路的專案 ID。如果您使用共用虛擬私有雲,請使用主專案 ID。

如要減輕 IP 位址耗盡的問題,可以使用私人的公開 IP 位址

從私人使用的公開 IP 位址連線

如要在私下使用的公開 IP 位址範圍內設定執行個體,請在網路與 Cloud SQL 網路之間的網路對等互連上啟用 export-subnet-routes-with-public-ip

gcloud compute networks peerings update cloudsql-postgres-googleapis-com \
--network=VPC_NETWORK_NAME \
--export-subnet-routes-with-public-ip \
--project=PROJECT_ID

    更改下列內容:

  • cloudsql-postgres-googleapis-comVPC 網路頁面中的私人服務連線名稱。

    選取網路,然後尋找「Private Service Connection」(私人服務連線) 區段。

  • VPC_NETWORK_NAME 是您虛擬私人雲端網路的名稱。
  • PROJECT_ID 是虛擬私有雲網路的專案 ID。如果您使用共用虛擬私有雲,請使用主專案 ID。

連線至設定私人使用的公開 IP 位址的執行個體

如果執行個體是在私下使用的公開 IP 位址範圍內設定,且您想連線至該執行個體,請在您的網路與 Cloud SQL 網路之間啟用 import-subnet-routes-with-public-ip 網路對等互連。

gcloud compute networks peerings update cloudsql-postgres-googleapis-com \
--network=VPC_NETWORK_NAME \
--import-subnet-routes-with-public-ip \
--project=PROJECT_ID

更改下列內容:

  • cloudsql-postgres-googleapis-comVPC 網路頁面中的私人服務連線名稱。

    選取網路,然後尋找「Private Service Connection」(私人服務連線) 區段。

  • VPC_NETWORK_NAME 是您虛擬私人雲端網路的名稱。
  • PROJECT_ID 是虛擬私有雲網路的專案 ID。如果您使用共用虛擬私有雲,請使用主專案 ID。

使用寫入端點連線

除了私人 IP 位址,您也可以在 SQL 連線字串中使用寫入端點。寫入端點是全域網域名稱服務 (DNS) 名稱,會自動解析為目前主要執行個體的 IP 位址。使用寫入端點可避免區域發生故障時,必須變更應用程式連線。

如果發生副本容錯移轉或切換,寫入端點可協助管理執行個體的私人 IP 位址。發生這種情況時,請使用寫入端點連線至做為主要執行個體的執行個體。

Cloud SQL 如何建立寫入端點

如果您為 Google Cloud 專案啟用 Cloud DNS API,然後建立主要 Cloud SQL Enterprise Plus 版本執行個體升級執行個體的副本,或將執行個體從 Cloud SQL Enterprise 版本升級,Cloud SQL 會自動產生寫入端點,並指派給執行個體。

詳情請參閱「查看寫入端點」。

為執行個體指派寫入端點

如果您未為 Google Cloud 專案啟用 Cloud DNS API,然後建立、升級或升級執行個體,Cloud SQL 就不會自動將寫入端點指派給執行個體。

如要讓 Cloud SQL 產生寫入端點並指派給執行個體,請參閱「產生寫入端點」。

疑難排解

如需已知連線問題的疑難排解方式,請參閱 這篇文章,如需自我診斷連線問題的相關說明,請參閱 這篇文章

後續步驟