In questa pagina viene descritto come utilizzare le impostazioni delle reti autorizzate per la connessione alle istanze Cloud SQL che utilizzano indirizzi IP.
Configurazione di reti autorizzate
L'indirizzo IP o l'intervallo di indirizzi dell'applicazione client deve essere configurato come
authorized networks
per le seguenti condizioni:
- L'applicazione client si connette direttamente a un Cloud SQL sul suo indirizzo IP pubblico.
- L'applicazione client si connette direttamente a un all'istanza Cloud SQL sul suo indirizzo IP privato e L'indirizzo IP è un indirizzo non RFC 1918
L'indirizzo IP può essere un singolo endpoint o essere composto da un intervallo notazione CIDR.
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
- Dal menu di navigazione SQL, seleziona Connections (Connessioni).
- Fai clic sulla scheda Rete.
- Seleziona la casella di controllo IP pubblico.
- Fai clic su Aggiungi una rete.
- Nel campo Nome, inserisci un nome per la Nuova rete.
- Nel campo Rete*, inserisci l'indirizzo o l'indirizzo IPv4 pubblico
l'intervallo da cui vuoi consentire le connessioni.
Per l'intervallo di indirizzi, devi utilizzare una notazione CIDR valida (ad es. 10.10.10.0/24).
- Fai clic su Fine.
- Fai clic su Salva.
gcloud
La configurazione di reti autorizzate sostituisce le reti autorizzate esistenti dall'elenco di lettura.
gcloud sql instances patch INSTANCE_ID \ --authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
Terraform
Per configurare le reti autorizzate, utilizza una risorsa Terraform.
Applica le modifiche
Per applicare la configurazione Terraform a un progetto Google Cloud, completa i passaggi nella le sezioni seguenti.
Prepara Cloud Shell
- Avvia Cloud Shell.
-
Imposta il progetto Google Cloud predefinito dove vuoi applicare le configurazioni Terraform.
Devi eseguire questo comando una sola volta per progetto e puoi eseguirlo in qualsiasi directory.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Le variabili di ambiente vengono sostituite se imposti valori espliciti in Terraform di configurazione del deployment.
Prepara la directory
Ogni file di configurazione Terraform deve avere una directory (inoltre chiamato modulo principale).
-
In Cloud Shell, crea una directory e un nuovo
all'interno di quella directory. Il nome del file deve contenere
.tf
, ad esempiomain.tf
. In questo tutorial, il file è denominatomain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.
Copia il codice campione nel nuovo oggetto
main.tf
.Facoltativamente, copia il codice da GitHub. Opzione consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.
- Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
- Salva le modifiche.
-
Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
terraform init
Facoltativamente, per utilizzare la versione più recente del provider Google, includi
-upgrade
:terraform init -upgrade
Applica le modifiche
-
Rivedi la configurazione e verifica che le risorse che Terraform creerà o
che l'aggiornamento soddisfi le tue aspettative:
terraform plan
Apporta le correzioni necessarie alla configurazione.
-
Applica la configurazione Terraform eseguendo questo comando e inserendo
yes
alla richiesta:terraform apply
Attendi finché Terraform non visualizzi il messaggio "Applicazione completata!". .
- Apri il progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nella UI per assicurarti create o aggiornate da Terraform.
Elimina le modifiche
Per eliminare le modifiche:
- Per disabilitare la protezione dall'eliminazione, nel file di configurazione Terraform imposta la classe
Argomento
deletion_protection
perfalse
.deletion_protection = "false"
- Applica la configurazione Terraform aggiornata eseguendo il comando seguente
inserendo
yes
alla richiesta:terraform apply
-
Rimuovi le risorse applicate in precedenza con la tua configurazione Terraform eseguendo questo comando e inserendo
yes
al prompt:terraform destroy
REST v1
La configurazione di reti autorizzate sostituisce le reti autorizzate esistenti dall'elenco di lettura.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- project-id: l'ID progetto
- instance-id: l'ID istanza
- network_range_1 Un indirizzo o un intervallo IP autorizzato
- network_range_2 Un altro indirizzo o intervallo IP autorizzato
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id
Corpo JSON della richiesta:
{ "settings": { "ipConfiguration": { "authorizedNetworks": [{"value": "network_range_1"}, {"value": "network_range_2"}] } } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
REST v1beta4
La configurazione di reti autorizzate sostituisce le reti autorizzate esistenti dall'elenco di lettura.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- project-id: l'ID progetto
- instance-id: l'ID istanza
- network_range_1 Un indirizzo o un intervallo IP autorizzato
- network_range_2 Un altro indirizzo o intervallo IP autorizzato
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id
Corpo JSON della richiesta:
{ "settings": { "ipConfiguration": { "authorizedNetworks": [{"value": "network_range_1"}, {"value": "network_range_2"}] } } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
Limitazioni
Alcuni intervalli di indirizzi IP non possono essere aggiunti come reti autorizzate.
intervallo di indirizzi | Note |
---|---|
10.0.0.0/8 | nell'intervallo di indirizzi RFC 1918. Vengono automaticamente e implicitamente incluse nelle reti autorizzate da Cloud SQL |
172.16.0.0/12 | nell'intervallo di indirizzi RFC 1918. Vengono automaticamente e implicitamente incluse nelle reti autorizzate da Cloud SQL |
192.168.0.0/16 | nell'intervallo di indirizzi RFC 1918. Vengono automaticamente e implicitamente incluse nelle reti autorizzate da Cloud SQL |
Passaggi successivi
Scopri di più sul controllo dell'accesso alle istanze.
Configura la tua istanza per utilizzano SSL/TLS.
Connettiti all'istanza con il client sqlcmd tramite SSL/TLS.