Questa pagina contiene informazioni ed esempi per la connessione a un'istanza Cloud SQL da un servizio in esecuzione in Cloud Build.
Cloud SQL è un servizio di database completamente gestito che semplifica la configurazione, la manutenzione, la gestione e l'amministrazione dei database relazionali nel cloud.
Cloud Build è un servizio che esegue le tue build sull'infrastruttura Google Cloud .
Configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti connetti, se non l'hai già fatto:
- Crea un'istanza Cloud SQL per PostgreSQL. Per una latenza migliore, per evitare alcuni costi di networking e per ridurre i rischi di errori tra regioni, ti consigliamo di scegliere una
posizione dell'istanza Cloud SQL nella stessa regione del servizio Cloud Run.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a una nuova istanza. Hai anche la possibilità di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambi, consulta la pagina Panoramica della connessione.
- Quando crei l'istanza, puoi scegliere la
gerarchia dei certificati server (CA) per l'istanza e poi configurare la gerarchia
come
serverCaMode
per l'istanza. Devi selezionare l'opzione CA per istanza (GOOGLE_MANAGED_INTERNAL_CA
) come modalità CA del server per le istanze a cui vuoi connetterti dalle applicazioni web.
Configura un repository Artifact Registry
- Se non l'hai ancora fatto, attiva l'API Artifact Registry nel progetto Google Cloud da cui ti connetti:
- Crea un registro Docker di Artifact Registry. Per migliorare la latenza, ridurre il rischio di errori tra regioni ed evitare costi di networking aggiuntivi, ti consigliamo di scegliere una posizione di Artifact Registry nella stessa regione del tuo servizio Cloud Run.
Configura Cloud Build
I passaggi per configurare Cloud Build dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL.IP pubblico (predefinito)
Assicurati che il tuo
service account Cloud Build disponga dei
ruoli e delle autorizzazioni IAM
necessari per connettersi all'istanza Cloud SQL.
L'account di servizio Cloud Build è elencato nella console Google Cloud
nella pagina IAM come entità
[YOUR-PROJECT-NUMBER]@cloudbuild.gserviceaccount.com
.
Per visualizzare questo account di servizio nella console, seleziona la casella di controllo Includi concessioni di ruoli fornite da Google. Google Cloud
Il account di servizio Cloud Build deve disporre del
Cloud SQL Client
ruolo IAM.
Se il account di servizio Cloud Build appartiene a un progetto diverso dall'istanza Cloud SQL, l'API Cloud SQL Admin e il ruolo devono essere aggiunti per entrambi i progetti.
IP privato
Per connettersi all'istanza Cloud SQL tramite IP privato, Cloud Build deve trovarsi nella stessa rete VPC dell'istanza Cloud SQL. Per configurare questa impostazione:
- Configura una connessione privata tra la rete VPC della tua istanza Cloud SQL e la rete del producer di servizi.
- Crea un pool Cloud Build privato.
Una volta configurata, l'applicazione potrà connettersi direttamente utilizzando l'indirizzo IP privato e la porta 5432
dell'istanza quando la build viene eseguita nel pool.
Connettiti a Cloud SQL
Dopo aver configurato Cloud Build, puoi connetterti alla tua istanza Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, Cloud Build supporta sia i socket Unix che TCP.
Puoi utilizzare il proxy di autenticazione Cloud SQL in un passaggio di Cloud Build per consentire le connessioni al tuo database. Questa configurazione:
- Crea il container ed esegue il push su Artifact Registry.
- Crea un secondo container, copiando il binario del proxy di autenticazione Cloud SQL.
- I container creati da Cloud Build non devono essere inviati a nessun registro e vengono eliminati al termine della build.
- Utilizzando il secondo container, avvia il proxy di autenticazione Cloud SQL ed esegue tutti i comandi di migrazione.
steps: - id: install-proxy name: gcr.io/cloud-builders/wget entrypoint: sh args: - -c - | wget -O /workspace/cloud-sql-proxy https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/2.17.1 chmod +x /workspace/cloud-sql-proxy - id: migrate waitFor: ['install-proxy'] name: YOUR_CONTAINER_IMAGE_NAME entrypoint: sh env: - "DATABASE_NAME=${_DATABASE_NAME}" - "DATABASE_USER=${_DATABASE_USER}" - "DATABASE_PORT=${_DATABASE_PORT}" - "INSTANCE_CONNECTION_NAME=${_INSTANCE_CONNECTION_NAME}" secretEnv: - DATABASE_PASS args: - "-c" - | /workspace/cloud-sql-proxy ${_INSTANCE_CONNECTION_NAME} --port ${_DATABASE_PORT} & sleep 2; # Cloud SQL Proxy is now up and running, add your own logic below to connect python migrate.py # For example options: dynamic_substitutions: true substitutions: _DATABASE_USER: myuser _DATABASE_NAME: mydatabase _INSTANCE_CONNECTION_NAME: ${PROJECT_ID}:us-central1:myinstance _DATABASE_PORT: '5432' _DATABASE_PASSWORD_KEY: database_password _AR_REPO_REGION: us-central1 _AR_REPO_NAME: my-docker-repo _IMAGE_NAME: ${_AR_REPO_REGION}-docker.pkg.dev/${PROJECT_ID}/${_AR_REPO_NAME}/sample-sql-proxy availableSecrets: secretManager: - versionName: projects/$PROJECT_ID/secrets/${_DATABASE_PASSWORD_KEY}/versions/latest env: "DATABASE_PASS"
Il esempio di codice Cloud Build mostra come eseguire un ipotetico script migrate.py
dopo aver eseguito il deployment dell'app di esempio precedente per aggiornare il database Cloud SQL utilizzando il proxy di autenticazione Cloud SQL e Cloud Build.
Per eseguire questo esempio di codice Cloud Build, i passaggi di configurazione richiesti sono:
- Crea un nome per la cartella
sql-proxy
- Crea un file
Dockerfile
nella cartellasql-proxy
con la seguente riga di codice singola per i contenuti del file:FROM gcr.io/gcp-runtimes/ubuntu_20_0_4
- Crea un file
cloudbuild.yaml
nella cartellasql-proxy
. - Aggiorna il file
cloudbuild.yaml
:- Copia il codice Cloud Build di esempio precedente e incollalo nel file
cloudbuild.yaml
. - Sostituisci i seguenti valori segnaposto con i valori utilizzati nel tuo progetto:
mydatabase
myuser
myinstance
- Copia il codice Cloud Build di esempio precedente e incollalo nel file
- Crea un secret denominato
database_password
in Secret Manager.- Affinché il account di servizio Cloud Build possa accedere a questo secret, devi concedergli il ruolo Accessor secret di Secret Manager in IAM. Per ulteriori informazioni, consulta la sezione Utilizzo dei secret di Secret Manager.
- Crea un file di script migrate.py nella cartella
sql-proxy
.- Lo script può fare riferimento alle seguenti variabili di ambiente e al secret creato nel file
cloudbuild.yaml
utilizzando i seguenti esempi:os.getenv('DATABASE_NAME')
os.getenv('DATABASE_USER')
os.getenv('DATABASE_PASS')
os.getenv('INSTANCE_CONNECTION_NAME')
- Per fare riferimento alle stesse variabili da uno script Bash (ad esempio
migrate.sh
), utilizza i seguenti esempi:$DATABASE_NAME
$DATABASE_USER
$DATABASE_PASS
$INSTANCE_CONNECTION_NAME
- Lo script può fare riferimento alle seguenti variabili di ambiente e al secret creato nel file
- Esegui il seguente comando
gcloud builds submit
per creare un container con il proxy di autenticazione Cloud SQL, avviare il proxy di autenticazione Cloud SQL ed eseguire lo scriptmigrate.py
:gcloud builds submit --config cloudbuild.yaml
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite pool privati. Questo metodo utilizza TCP per connettersi direttamente all'istanza Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connettiti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e porta 5432
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentato come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- L'utilizzo dell'argomento ipTypes=PRIVATE forzerà SocketFactory a connettersi con l'IP privato associato di un'istanza
- Consulta i requisiti di versione del socket factory JDBC per il file pom.xml.
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Vai
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
C#
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Ruby
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, consulta il file README su GitHub.
Puoi quindi creare un passaggio di Cloud Build per eseguire il codice direttamente.
L'esempio di codice Cloud Build riportato sopra mostra come eseguire un ipotetico script migrate dopo aver eseguito il deployment dell'app di esempio riportata sopra per aggiornare il relativo database Cloud SQL utilizzando Cloud Build. Per eseguire questo esempio di codice Cloud Build, i passaggi di configurazione richiesti sono:
- Crea un nome per la cartella
sql-private-pool
- Crea un file
Dockerfile
nella cartellasql-private-pool
con la seguente riga di codice per i contenuti del file:FROM gcr.io/gcp-runtimes/ubuntu_20_0_4
- Crea un file
cloudbuild.yaml
nella cartellasql-private-pool
. - Aggiorna il file
cloudbuild.yaml
:- Copia il codice Cloud Build di esempio riportato sopra e incollalo nel file
cloudbuild.yaml
. - Sostituisci i seguenti valori segnaposto con i valori utilizzati nel tuo progetto:
mydatabase
myuser
databasehost
, nel formatohost:port
.
- Copia il codice Cloud Build di esempio riportato sopra e incollalo nel file
- Crea un secret denominato
database_password
in Secret Manager.- Affinché il account di servizio Cloud Build possa accedere a questo secret, devi concedergli il ruolo Secret Manager Secret Accessor in IAM. Per ulteriori informazioni, consulta la sezione Utilizzo dei secret di Secret Manager.
- Crea un file di script migrate.py nella cartella
sql-proxy
.- Lo script può fare riferimento alle seguenti variabili di ambiente e al secret creato nel file
cloudbuild.yaml
utilizzando i seguenti esempi:os.getenv('DATABASE_NAME')
os.getenv('DATABASE_USER')
os.getenv('DATABASE_PASS')
os.getenv('DATABASE_HOST')
- Per fare riferimento alle stesse variabili da uno script Bash (ad esempio
migrate.sh
), utilizza i seguenti esempi:$DATABASE_NAME
$DATABASE_USER
$DATABASE_PASS
$DATABASE_HOST
- Lo script può fare riferimento alle seguenti variabili di ambiente e al secret creato nel file
- Esegui il seguente comando
gcloud builds submit
per creare un container con il proxy di autenticazione Cloud SQL, avviare il proxy di autenticazione Cloud SQL ed eseguire lo scriptmigrate.py
:gcloud builds submit --config cloudbuild.yaml
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL durante il test dell'applicazione in locale. Per istruzioni dettagliate, consulta la guida rapida per l'utilizzo del proxy di autenticazione Cloud SQL.
Puoi anche eseguire test utilizzando Cloud SQL Proxy tramite un container Docker.
Migrazioni dello schema del database
Se configuri Cloud Build per la connessione a Cloud SQL, puoi eseguire attività di migrazione dello schema del database in Cloud Build utilizzando lo stesso codice che distribuisci a qualsiasi altra piattaforma serverless.
Utilizzo di Secret Manager
Puoi utilizzare Secret Manager per includere informazioni sensibili nelle build.