Questa pagina descrive come configurare una connessione da un'applicazione in esecuzione in Google Kubernetes Engine (GKE) a un'istanza Cloud SQL.
Per istruzioni dettagliate sull'esecuzione di un'applicazione web di esempio di Google Kubernetes Engine collegata a Cloud SQL, consulta la guida rapida per la connessione da Google Kubernetes Engine.
Cloud SQL è un servizio di database completamente gestito che consente di configurare, mantenere, gestire e amministrare i database relazionali nel cloud.
Google Kubernetes Engine è un modo semplice per eseguire il deployment, scalare e gestire automaticamente Kubernetes.
Informazioni sulla connessione di Google Kubernetes Engine a Cloud SQL
Per accedere a un'istanza Cloud SQL da un'applicazione in esecuzione in Google Kubernetes Engine, puoi utilizzare il proxy di autenticazione Cloud SQL (con IP pubblico o privato) o connetterti direttamente utilizzando un indirizzo IP privato.
Il proxy di autenticazione Cloud SQL è il metodo consigliato per connettersi a Cloud SQL, anche quando utilizzi l'IP privato. Questo perché il proxy di autenticazione Cloud SQL fornisce una crittografia e autenticazione efficaci utilizzando IAM, che possono contribuire a proteggere il tuo database.
Le connessioni al database consumano risorse sul server e nell'applicazione che si connette. Utilizza sempre buone pratiche di gestione delle connessioni per ridurre al minimo il carico della tua applicazione e ridurre la probabilità di superare i limiti di connessioni di Cloud SQL. Per ulteriori informazioni, consulta Gestione delle connessioni di database.
Prima di iniziare
Per connetterti a Cloud SQL, devi avere:
Un cluster GKE in cui lo strumento a riga di comando
kubectl
è installato e configurato per comunicare con il cluster.Per iniziare a utilizzare GKE, vedi Eseguire il deployment di un'app in un cluster GKE.
Per la connessione tramite IP privato, il cluster GKE deve essere VPC-native ed essere in peering con la stessa rete Virtual Private Cloud (VPC) dell'istanza Cloud SQL.
È stata creata un'istanza.
Per informazioni sulla creazione di un'istanza Cloud SQL, consulta Creazione di istanze.
Un account utente PostgreSQL configurato sull'istanza.
L'applicazione utilizzerà questo account per connettersi al database. Per assistenza con la creazione di un account utente, consulta Creazione di un utente.
Informazioni sui secret di Kubernetes
In Kubernetes, i secret sono un modo sicuro per passare i dettagli di configurazione all'applicazione. Puoi creare un secret con dettagli come il nome del database, l'utente e la password, che possono essere inseriti nell'applicazione come env vars.
Esistono molti modi diversi di utilizzare i secret, a seconda del tipo di connessione:
- Un secret delle credenziali del database include il nome dell'utente del database con cui ti stai collegando e la password del database dell'utente.
- Se ti connetti al proxy di autenticazione Cloud SQL, è possibile utilizzare un secret per conservare il file delle credenziali dell'account di servizio.
- Se ti connetti con un IP privato, un secret può essere utilizzato per specificare l'indirizzo IP privato della tua istanza Cloud SQL.
Per esempi completi su come utilizzare i secret, consulta i repository GitHub consultati più avanti in questa pagina.
Crea un oggetto Secret
Per creare gli oggetti Secret, utilizza il comando
kubectl create secret
.Per creare un secret delle credenziali del database:
kubectl create secret generic <YOUR-DB-SECRET> \ --from-literal=username=<YOUR-DATABASE-USER> \ --from-literal=password=<YOUR-DATABASE-PASSWORD> \ --from-literal=database=<YOUR-DATABASE-NAME>
Una volta creati, puoi visualizzare gli oggetti nella sezione Configurazione della pagina di Google Kubernetes Engine nella console Google Cloud.
Connettiti a Cloud SQL utilizzando il proxy di autenticazione Cloud SQL
Quando ti connetti utilizzando il proxy di autenticazione Cloud SQL, il proxy di autenticazione Cloud SQL
viene aggiunto al pod utilizzando il pattern del container sidecar
. Il container Cloud SQL Auth Proxy si trova nello stesso pod della tua applicazione, consentendo all'applicazione di connettersi al proxy di autenticazione Cloud SQL utilizzando localhost
, aumentando la sicurezza e le prestazioni.
Per saperne di più sul proxy di autenticazione Cloud SQL, consulta Informazioni sul proxy di autenticazione Cloud SQL. Per ulteriori informazioni sull'utilizzo dei pod, consulta Panoramica dei pod nella documentazione di Kubernetes.
Per connetterti utilizzando il proxy di autenticazione Cloud SQL, hai bisogno di quanto segue:
Il nome della connessione dell'istanza di Cloud SQL.
Il nome della connessione dell'istanza è disponibile nella pagina Dettagli istanza Cloud SQL della console Google Cloud o dal comando
gcloud sql instances describe INSTANCE_ID
.La posizione del file della chiave associato a un account di servizio con i privilegi appropriati per l'istanza Cloud SQL.
Per ulteriori informazioni, consulta la sezione Creazione di un account di servizio.
L'API Cloud SQL Admin è abilitata.
Fornisci l'account di servizio al proxy di autenticazione Cloud SQL
Il primo passaggio per eseguire il proxy di autenticazione Cloud SQL in Google Kubernetes Engine è creare un account di servizio Google (GSA) per rappresentare la tua applicazione. Ti consigliamo di creare un account di servizio univoco per ogni applicazione, anziché utilizzare lo stesso account di servizio ovunque. Questo modello è più sicuro in quanto consente di limitare le autorizzazioni in base alla singola applicazione.
L'account di servizio per la tua applicazione deve soddisfare i seguenti criteri:
- Appartenere a un progetto con l'API Cloud SQL Admin abilitata
- Ti è stato concesso il ruolo IAM Client Cloud SQL (o equivalente) per il progetto contenente l'istanza a cui vuoi connetterti
- Se ti connetti utilizzando un IP privato, devi utilizzare un cluster GKE VPC nativo, nello stesso VPC della tua istanza Cloud SQL
Devi configurare GKE per fornire l'account di servizio al proxy di autenticazione Cloud SQL. Esistono due modi consigliati per farlo: un' identità del carico di lavoro o un file delle chiavi dell'account di servizio.
Workload Identity
Se utilizzi Google Kubernetes Engine, il metodo preferito è utilizzare la funzionalità Workload Identity di GKE. Questo metodo consente di associare un account di servizio Kubernetes (KSA) a un account di servizio Google (GSA). Sarà quindi accessibile alle applicazioni che utilizzano l'Arabia Saudita corrispondente.
Un account di servizio Google (GSA) è un'identità IAM che rappresenta l'applicazione in Google Cloud. Analogamente, un account di servizio Kubernetes (KSA) è un'identità che rappresenta la tua applicazione in un cluster Google Kubernetes Engine.
Workload Identity associa un Arabia Saudita a una Google Cloud, facendo in modo che tutti i deployment con quell'Arabia Saudita vengano autenticati come Google Cloud nelle interazioni con Google Cloud.
- Abilitare Workload Identity per il cluster
In genere, ciascuna applicazione ha la propria identità, rappresentata da una coppia Arabia Saudita e Google Cloud. Crea un Arabia Saudita per la tua applicazione eseguendo
kubectl apply -f service-account.yaml
:Abilita l'associazione IAM tra YOUR-GSA-NAME e YOUR-KSA-NAME:
gcloud iam service-accounts add-iam-policy-binding \ --role="roles/iam.workloadIdentityUser" \ --member="serviceAccount:YOUR-GOOGLE-CLOUD-PROJECT.svc.id.goog[YOUR-K8S-NAMESPACE/YOUR-KSA-NAME]" \ YOUR-GSA-NAME@YOUR-GOOGLE-CLOUD-PROJECT.iam.gserviceaccount.com
Aggiungi un'annotazione a YOUR-KSA-NAME per completare l'associazione:
kubectl annotate serviceaccount \ YOUR-KSA-NAME \ iam.gke.io/gcp-service-account=YOUR-GSA-NAME@YOUR-GOOGLE-CLOUD-PROJECT.iam.gserviceaccount.com
Infine, assicurati di specificare l'account di servizio per l'oggetto k8s.
File della chiave dell'account di servizio
In alternativa, se non puoi utilizzare Workload Identity, il pattern consigliato è montare un file di chiave dell'account di servizio nel pod del proxy di autenticazione Cloud SQL e utilizzare il flag --credentials-file
.
Crea un file di credenziali per la chiave dell'account di servizio:
gcloud iam service-accounts keys create ~/key.json \ --iam-account=YOUR-SA-NAME@project-id.iam.gserviceaccount.com
Trasforma la chiave dell'account di servizio in un secret k8s:
kubectl create secret generic YOUR-SA-SECRET \ --from-file=service_account.json=~/key.json
Monta il secret come volume sotto
spec:
per il tuo oggetto k8s:Segui le istruzioni nella sezione successiva per accedere al volume dal pod del proxy di autenticazione Cloud SQL.
Esegui il proxy di autenticazione Cloud SQL in un pattern sidecar
Ti consigliamo di eseguire il proxy di autenticazione Cloud SQL in un pattern sidecar
(come container aggiuntivo che condivide un pod con la tua applicazione). Consigliamo di adottare questa opzione di esecuzione
come servizio separato per diversi motivi:
- Impedisce che il traffico SQL venga esposto localmente; il proxy di autenticazione Cloud SQL fornisce la crittografia per le connessioni in uscita, ma devi limitare l'esposizione per le connessioni in arrivo.
- Impedisce un single point of failure; l'accesso di ogni applicazione al tuo database è indipendente dagli altri, il che lo rende più resiliente.
- Limita l'accesso al proxy di autenticazione Cloud SQL, in modo da utilizzare le autorizzazioni IAM per l'applicazione anziché esporre il database all'intero cluster.
Consente di definire l'ambito delle richieste di risorse in modo più preciso; poiché il proxy di autenticazione Cloud SQL consuma le risorse in modo lineare per l'utilizzo, questo pattern consente di definire l'ambito e richiedere le risorse in modo più preciso in modo che corrispondano alle applicazioni durante la scalabilità.
Aggiungi il proxy di autenticazione Cloud SQL alla configurazione del pod in
containers
:Se utilizzi una chiave dell'account di servizio, specifica il volume secret e aggiungi il flag
--credentials-file
al comando:
- Se utilizzi l'autenticazione dei database IAM, avvia il proxy di autenticazione Cloud SQL con il flag
--auto-iam-authn
.
- Infine, configura l'applicazione in modo che si connetta utilizzando
127.0.0.1
su qualsiasi DB_PORT specificato nella sezione di comando.
Completa i file di configurazione di esempio:
Workload Identity
Chiave account di servizio
Connettiti a Cloud SQL senza il proxy di autenticazione Cloud SQL
Sebbene non sia così sicuro, è possibile connettersi da un cluster GKE nativo VPC a un'istanza Cloud SQL sullo stesso VPC utilizzando l'IP privato senza il proxy di autenticazione Cloud SQL.
Crea un secret con l'indirizzo IP privato della tua istanza:
kubectl create secret generic <YOUR-PRIVATE-IP-SECRET> \ --from-literal=db_host=<YOUR-PRIVATE-IP-ADDRESS>
Assicurati di aggiungere il secret al container della tua applicazione:
Infine, configura l'applicazione in modo che si connetta utilizzando l'indirizzo IP di
DB_HOST
env var. Dovrai usare la porta corretta per PostgreSQL: 5432
Completa il file di configurazione di esempio:
IP privato
Risoluzione dei problemi
Serve aiuto? Per assistenza nella risoluzione dei problemi relativi al proxy, consulta Risoluzione dei problemi di connessioni al proxy di autenticazione Cloud SQL o la nostra pagina di assistenza di Cloud SQL.
Passaggi successivi
Scopri di più sull'IP privato.
Scopri di più sul proxy di autenticazione Cloud SQL e sull'immagine Docker proxy.
Consulta la risoluzione dei problemi di connessioni al proxy di autenticazione Cloud SQL.
Scopri di più su Google Kubernetes Engine.
Scopri le opzioni di assistenza.