Questa pagina contiene informazioni ed esempi per la connessione a un un'istanza Cloud SQL da un servizio in esecuzione nell'ambiente standard App Engine.
Cloud SQL è un servizio di database completamente gestito che ti consente di configurare, gestire e amministrare i database relazionali nel cloud.
App Engine è una piattaforma serverless completamente gestita sviluppare e ospitare applicazioni web su larga scala. Puoi scegliere tra diversi linguaggi, librerie e framework più diffusi per sviluppare le tue app, App Engine si occupa del provisioning dei server e della scalabilità delle istanze di app in base alla domanda.
Configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti connetti, se
non l'hai ancora fatto:
- Crea un'istanza Cloud SQL per PostgreSQL. Ti consigliamo di scegliere una
località dell'istanza Cloud SQL nella stessa regione del servizio Cloud Run per una latenza migliore, per evitare alcuni costi di rete e per ridurre i rischi di errori tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a una nuova istanza. Puoi anche scegliere di assegnare un indirizzo IP privato. Per maggiori informazioni sulle opzioni di connettività per entrambi, consulta le Panoramica della connessione .
Configura l'ambiente standard di App Engine
I passaggi per configurare l'ambiente standard di App Engine dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL.IP pubblico (predefinito)
Per configurare l'ambiente standard di App Engine in modo da abilitare le connessioni a un'istanza Cloud SQL utilizzando l'IP pubblico:
- Assicurati che l'istanza abbia un indirizzo IP pubblico. Puoi verificarlo nella pagina Panoramica dell'istanza nella console Google Cloud. Se devi aggiungerne uno, controlla Pagina Configurazione IP pubblico per istruzioni.
- Recupera il INSTANCE_CONNECTION_NAME per la tua istanza. Puoi trovare questo valore nella pagina Panoramica della tua istanza nella console Google Cloud o eseguendo il seguente comando
gcloud sql instances describe
: Sostituisci INSTANCE_NAME con il nome del tuo account Cloud SQL in esecuzione in un'istanza Compute Engine.gcloud sql instances describe INSTANCE_NAME
Sostituisci la variabile INSTANCE_NAME con il nome dell'istanza.
- Assicurati che l'account di servizio utilizzato dalla tua app per autenticare le chiamate
Cloud SQL dispone della
Ruolo Cloud SQL
e autorizzazioni.
- L'account di servizio per il tuo servizio richiede uno dei seguenti requisiti
Ruoli IAM:
Cloud SQL Client
(opzione preferita)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
Per impostazione predefinita, l'app autorizzerà le connessioni utilizzando un Account di servizio App Engine. Account di servizio identità è nel formato
PROJECT_ID@appspot.gserviceaccount.com
.Se l'account di servizio che concede l'autorizzazione appartiene a un progetto diverso dall'istanza Cloud SQL, sarà necessario aggiungere le autorizzazioni IAM e l'API di amministrazione Cloud SQL per entrambi i progetti.
- L'account di servizio per il tuo servizio richiede uno dei seguenti requisiti
Ruoli IAM:
IP privato
Se l'account di servizio di autorizzazione appartiene a un progetto diverso da quello una contenente l'istanza Cloud SQL, segui questi passaggi:
- In entrambi i progetti, abilita l'API Cloud SQL Admin.
- Aggiungi le autorizzazioni IAM per l'account di servizio nel progetto che contiene l'istanza Cloud SQL.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un l'indirizzo IP privato. Se devi aggiungerne uno, consulta Configurare l'IP privato per istruzioni.
- Crea un connettore di accesso VPC serverless nello stesso VPC come istanza Cloud SQL. Tieni presente le seguenti condizioni:
- A meno che non utilizzi VPC condiviso, il connettore deve trovarsi nello stesso progetto regione come risorsa che la utilizza, ma può inviare traffico alle risorse regioni diverse.
- L'accesso VPC serverless supporta la comunicazione con le reti VPC connesse tramite Cloud VPN e il peering di reti VPC.
- L'accesso VPC serverless non supporta le reti legacy.
- Configura l'ambiente standard di App Engine per utilizzare il connettore.
- Connettiti utilizzando l'indirizzo IP privato e la porta
5432
dell'istanza.
Connettiti a Cloud SQL
Dopo aver configurato l'ambiente standard App Engine, puoi connetterti all'istanza Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, l'ambiente standard di App Engine fornisce crittografia e si connette utilizzando il proxy di autenticazione Cloud SQL in due modi:
- Tramite socket Unix
- Utilizzando un connettore Cloud SQL
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite una rete VPC. Questo metodo utilizza TCP per connettersi direttamente all'istanza Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connetti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e la porta 5432
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentato come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- L'utilizzo dell'argomento ipTypes=PRIVATE forza SocketFactory a connettersi all'IP privato associato di un'istanza
- Consulta i requisiti di versione di fabbrica del socket JDBC per pom.xml qui .
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Vai
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
C#
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Ruby
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL durante il test la tua applicazione in locale. Consulta le guida rapida per l'utilizzo del proxy di autenticazione Cloud SQL per istruzioni dettagliate.
Pool di connessioni
Le connessioni ai database sottostanti potrebbero essere interrotte dal server del database stesso o dall'infrastruttura sottostante. Per ovviare a questo problema, ti consigliamo di utilizzare una libreria client che supporti pool di connessioni e la riconnessione automatica.
Limiti di connessione
Ogni istanza App Engine in esecuzione nell'ambiente standard non può avere più di 100 connessioni simultanee a un'istanza. Per le app PHP 5.5, il limite è di 60 connessioni simultanee. Questo limite si applica a ogni istanza dell'applicazione. Ciò significa che ogni istanza L'applicazione App Engine può avere così tante connessioni al database, e, man mano che scala, il numero totale di connessioni per deployment può crescere. Per ulteriori informazioni, consulta Eseguire la scalabilità degli elementi.
Puoi limitare il numero massimo di connessioni utilizzate per istanza utilizzando un pool di connessioni. Per esempi più dettagliati su come limitare il numero di connessioni, consulta la pagina Gestire le connessioni al database.
Le applicazioni App Engine sono soggette a limiti di tempo per le richieste a seconda dell'utilizzo e completamente gestito di Google Cloud. Per ulteriori informazioni, scopri come vengono gestite le istanze nell'ambiente standard di App Engine standard e in quello flessibile di App Engine.
Limiti di quota dell'API
App Engine fornisce un meccanismo che si connette utilizzando il proxy di autenticazione Cloud SQL, che utilizza l'API Cloud SQL Admin. I limiti di quota dell'API si applicano al proxy di autenticazione Cloud SQL. Quando l'API Cloud SQL Admin viene avviata, utilizza una quota di due e in seguito una media di due ogni ora. La quota predefinita è 180 richieste al minuto per utente. Le applicazioni App Engine soggetti a quote e limiti aggiuntivi, come illustrato in alla pagina Quote di App Engine.