Öffentliche IP-Verbindungen konfigurieren

Auf dieser Seite wird gezeigt, wie Sie eine öffentliche IP-Verbindung für eine Cloud SQL-Instanz konfigurieren.

Einleitung

Sie können Ihre Cloud SQL-Instanz für eine öffentliche IPv4-Adresse konfigurieren und autorisierte Adressen für Verbindungen von bestimmten IP-Adressen oder von einem Adressbereich hinzufügen.

Sie können kein privates Netzwerk (beispielsweise 10.x.x.x) als autorisiertes Netzwerk angeben.

Öffentliche IP-Adressen für SQL Server-Instanzen:

  • IPv6: Instanzen unterstützen IPv6 nicht.
  • IPv4: Instanzen wird automatisch eine statische IPv4-Adresse zugewiesen. Wenn die Instanz deaktiviert ist, fällt jeweils eine geringe Gebühr für die IP-Adresse an.

Informationen zur Verbindung eines Verwaltungsclients mit der Instanz über eine IP-Verbindung finden Sie unter sqlcmd-Client über IP-Adressen verbinden.

Wenn Sie die Instanz so konfigurieren, dass Verbindungen über eine öffentliche IP-Adresse angenommen werden, sollten Sie auch die Verwendung von SSL festlegen, um Ihre Daten zu schützen. Weitere Informationen finden Sie unter SSL für Instanzen konfigurieren.

Informationen zur Konfiguration der Instanz mit einer IP-Adresse, die nicht über das öffentliche Internet zugänglich ist, finden Sie unter Private IP-Verbindung konfigurieren.

Öffentliche IP-Adresse aktivieren und autorisierte Adressen oder einen autorisierten Adressbereich hinzufügen

Wenn Sie die öffentliche IP-Adresse für Ihre Instanz aktivieren, konfiguriert Cloud SQL die Instanz mit einer öffentlichen statischen IPv4-Adresse. Nachdem Sie öffentliche IP-Adressen aktiviert haben, müssen Sie eine Autorisierung für Datenbankverbindungen einrichten. Weitere Informationen finden Sie unter Autorisierungsoptionen.

So aktivieren Sie eine öffentliche IP-Adresse und fügen eine autorisierte Adresse hinzu:

Console

  1. Öffnen Sie in der Google Cloud Console die Seite "Cloud SQL-Instanzen".

    Zur Seite „Cloud SQL-Instanzen“

  2. Klicken Sie auf den Instanznamen, um die zugehörige Seite Instanzdetails zu öffnen.
  3. Wählen Sie den Tab Verbindungen aus.
  4. Wählen Sie das Kästchen Öffentliche IP-Adressen aus.
  5. Klicken Sie auf Netzwerk hinzufügen.
  6. Geben Sie im Feld Netzwerk die IP-Adresse oder den Adressbereich ein, von dem aus Sie Verbindungen zulassen möchten.

    Verwenden Sie die CIDR-Notation.

  7. Geben Sie optional einen Namen für diesen Eintrag ein.
  8. Klicken Sie auf Fertig.
  9. Klicken Sie auf Speichern, um die Instanz zu aktualisieren.

gcloud

  1. Falls noch nicht geschehen, weisen Sie der Instanz eine IPv4-Adresse zu:
    gcloud sql instances patch [INSTANCE_NAME] --assign-ip
    
  2. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:
    gcloud sql instances describe [INSTANCE_NAME]
    

    Suchen Sie unter ipConfiguration nach authorizedNetwork-Einträgen und notieren Sie alle autorisierten Adressen, die Sie behalten möchten.

  3. Aktualisieren Sie die Liste der autorisierten Netzwerke einschließlich aller Adressen, die darin enthalten sein sollen.
    gcloud sql instances patch [INSTANCE_NAME] --authorized-networks=[IP_ADDR1],[IP_ADDR2]...
    

    Verwenden Sie die CIDR-Notation.

  4. Bestätigen Sie Ihre Änderungen:
    gcloud sql instances describe [INSTANCE_NAME]
    

REST v1beta4

  1. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  2. Aktualisieren Sie die Instanz einschließlich aller Adressen, die Sie für die Instanz festlegen möchten:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • network_range_1: eine autorisierte IP-Adresse oder ein autorisierter IP-Bereich
    • network_range_2: eine weitere autorisierte IP-Adresse oder ein weiterer autorisierter IP-Bereich

    HTTP-Methode und URL:

    PATCH https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    JSON-Text anfordern:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}, {"value": network_range_2"}]
        }
      }
    }
    

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

    Verwenden Sie die CIDR-Notation.

  3. Bestätigen Sie Ihre Änderungen:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • ip-address1: die erste IP-Adresse in CIDR-Notation
    • ip-address-name1: der Name der ersten IP-Adresse
    • ip-address2: die zweite IP-Adresse in CIDR-Notation
    • ip-address-name2: der Name der zweiten IP-Adresse
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

Autorisierte Adresse oder autorisierten Adressbereich entfernen

So entfernen Sie eine autorisierte Adresse:

Console

  1. Öffnen Sie in der Google Cloud Console die Seite "Cloud SQL-Instanzen".

    Zur Seite „Cloud SQL-Instanzen“

  2. Klicken Sie auf den Instanznamen, um die zugehörige Seite Instanzdetails zu öffnen.
  3. Wählen Sie den Tab Verbindungen aus.
  4. Klicken Sie für die Adresse, die Sie löschen möchten, auf das Papierkorbsymbol Löschen.
  5. Klicken Sie auf Speichern, um die Instanz zu aktualisieren.

gcloud

  1. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:
    gcloud sql instances describe [INSTANCE_NAME]
    

    Suchen Sie unter ipConfiguration nach authorizedNetwork-Einträgen und notieren Sie alle autorisierten Adressen, die Sie behalten möchten.

  2. Aktualisieren Sie die Liste der autorisierten Netzwerke, indem Sie alle Adressen trennen, die Sie entfernen möchten.
    gcloud sql instances patch [INSTANCE_NAME] --authorized-networks=[IP_ADDR1],[IP_ADDR2]...
    
  3. Bestätigen Sie Ihre Änderungen:
    gcloud sql instances describe [INSTANCE_NAME]
    

REST v1beta4

  1. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • ip-address1: die erste IP-Adresse in CIDR-Notation
    • ip-address-name1: der Name der ersten IP-Adresse
    • ip-address2: die zweite IP-Adresse in CIDR-Notation
    • ip-address-name2: der Name der zweiten IP-Adresse
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  2. Aktualisieren Sie die Instanz und geben Sie dabei alle Adressen an, die Sie behalten möchten, bzw. löschen Sie alle Adressen, die Sie entfernen möchten:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • network_range_1: die zu entfernende autorisierte IP-Adresse oder der zu entfernende autorisierte Netzwerkbereich

    HTTP-Methode und URL:

    PATCH https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    JSON-Text anfordern:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks":
            [{"value": "network_range_1"}]
        }
      }
    }
    
    

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  3. Bestätigen Sie Ihre Änderungen:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • ip-address: die IP-Adresse in CIDR-Notation
    • ip-address-name: der Name der IP-Adresse
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

Alle öffentlichen IP-Verbindungen ablehnen

Sie können Instanzen so konfigurieren, dass alle öffentlichen IP-Verbindungen abgelehnt werden:

Console

  1. Öffnen Sie in der Google Cloud Console die Seite "Cloud SQL-Instanzen".

    Zur Seite „Cloud SQL-Instanzen“

  2. Klicken Sie auf den Instanznamen, um die zugehörige Seite Instanzdetails zu öffnen.
  3. Wählen Sie den Tab Verbindungen aus.
  4. Klicken Sie für alle autorisierten Adressen auf den Papierkorb Löschen.
  5. Klicken Sie auf Speichern, um die Instanz zu aktualisieren.

gcloud

  1. Löschen Sie die Liste autorisierter Adressen:
    gcloud sql instances patch [INSTANCE_NAME] --clear-authorized-networks
    
  2. Bestätigen Sie Ihre Änderungen:
    gcloud sql instances describe [INSTANCE_NAME]
    

REST v1beta4

  1. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • ip-address1: die erste IP-Adresse in CIDR-Notation
    • ip-address-name1: der Name der ersten IP-Adresse
    • ip-address2: die zweite IP-Adresse in CIDR-Notation
    • ip-address-name2: der Name der zweiten IP-Adresse
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  2. Aktualisieren Sie die Instanz mit einer leeren Adressliste:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID

    HTTP-Methode und URL:

    PATCH https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    JSON-Text anfordern:

    {
      "settings":
      {
        "ipConfiguration":
        {
          "authorizedNetworks": []
        }
      }
    }
    

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  3. Bestätigen Sie Ihre Änderungen:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

Öffentliche IP-Adressen deaktivieren

Sie können öffentliche IP-Adressen deaktivieren, aber nur, wenn Ihre Instanz auch für die Verwendung privater IP-Adressen konfiguriert ist. Informationen zum Aktivieren einer privaten IP finden Sie unter Bestehende Instanz für die Verwendung einer privaten IP-Adresse konfigurieren.

So deaktivieren Sie öffentliche IP-Adressen:

Console

  1. Öffnen Sie in der Google Cloud Console die Seite "Cloud SQL-Instanzen".

    Zur Seite „Cloud SQL-Instanzen“

  2. Klicken Sie auf den Instanznamen, um die zugehörige Seite Instanzdetails zu öffnen.
  3. Wählen Sie den Tab Verbindungen aus.
  4. Heben Sie die Auswahl des Kästchens Öffentliche IP-Adressen auf.
  5. Klicken Sie auf Speichern, um die Instanz zu aktualisieren.

gcloud

  1. Aktualisieren Sie die Instanz:
    gcloud sql instances patch [INSTANCE_NAME] --no-assign-ip
    
  2. Bestätigen Sie Ihre Änderungen:
    gcloud sql instances describe [INSTANCE_NAME]
    

REST v1beta4

  1. Indem Sie die Instanz beschreiben, zeigen Sie alle vorhandenen autorisierten Adressen an:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • ip-address1: die erste IP-Adresse in CIDR-Notation
    • ip-address-name1: der Name der ersten IP-Adresse
    • ip-address2: die zweite IP-Adresse in CIDR-Notation
    • ip-address-name2: der Name der zweiten IP-Adresse
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  2. Aktualisieren Sie die Instanz:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID

    HTTP-Methode und URL:

    PATCH https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

    JSON-Text anfordern:

    {
      "settings":
      {
        "ipConfiguration": {"ipv4Enabled": false}
      }
    }
    

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

  3. Bestätigen Sie Ihre Änderungen:

    Geben Sie für die Parameter folgende Werte an:

    • project-id: die Projekt-ID
    • instance-id: die Instanz-ID
    • machine-type: der Instanzmaschinentyp
    • zone: die Instanzzone

    HTTP-Methode und URL:

    GET  https://www.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id?fields=settings

    Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

    Sie sollten in etwa folgende JSON-Antwort erhalten:

Fehlerbehebung

Klicken Sie auf die Links in der Tabelle, um weitere Informationen zu erhalten:

Problem Mögliche Ursache Lösungsvorschlag
Fehler vom Typ Unauthorized to connect. Dies kann viele Ursachen haben. Folgen Sie diesem Link.
Netzwerkzuordnung fehlgeschlagen. Service Networking API ist im Projekt nicht aktiviert. Aktivieren Sie Service Networking API im Projekt.
Remaining connection slots are reserved. Die maximale Anzahl von Verbindungen wurde erreicht. Erhöhen Sie den Wert des Flags max_connections.
Set Service Networking service account as servicenetworking.serviceAgent role on consumer project. Das Service Networking-Dienstkonto ist nicht an die Rolle servicenetworking.serviceAgent gebunden. Binden Sie das Service Networking-Dienstkonto an die Rolle servicenetworking.serviceAgent.
error x509: certificate is not valid for any names, but wanted to match project-name:db-name. Bekanntes Problem: Der Cloud SQL-Proxy-Dialer ist derzeit nicht mit Go 1.15 kompatibel. Bis zur Behebung dieses Problems finden Sie in dieser Diskussion auf GitHub eine Problemumgehung.
Auf einigen Betriebssystemen können keine Zertifikate geparst werden. Clients, die x509-Bibliotheken von mac OS 11.0 (Big Sur) verwenden, können möglicherweise einige Zertifikate von sqlserver-Instanzen nicht parsen. Dem Client kann dies als allgemeiner Fehler wie „Abgebrochen“ angezeigt werden. Dieses Problem lässt sich durch Rotieren des Serverzertifikats und Neuerstellen der Clientzertifikate umgehen.
Cannot modify allocated ranges in CreateConnection. Please use UpdateConnection. Die VPC-Peerings wurden nicht aktualisiert, nachdem ein zugewiesener Bereich geändert oder entfernt wurde. Weitere Informationen zu VPC-Peering-Updates finden Sie unter Lösungsvorschlag.
Allocated IP range not found in network. Die VPC-Peerings wurden nicht aktualisiert, nachdem ein zugewiesener Bereich geändert oder entfernt wurde. Weitere Informationen zu VPC-Peering-Updates finden Sie unter Lösungsvorschlag.
ERROR: (gcloud.sql.connect) It seems your client does not have ipv6 connectivity and the database instance does not have an ipv4 address. Please request an ipv4 address for this database instance.. Sie versuchen, eine Verbindung zu Ihrer privaten IP-Instanz mithilfe von Cloud Shell herzustellen. Das Herstellen einer Verbindung von Cloud Shell zu einer Instanz mit nur einer privaten IP-Adresse wird derzeit nicht unterstützt.

Verbindung abgebrochen

Sie sehen die Fehlermeldung Got an error reading communication packets oder Aborted connection xxx to db: DB_NAME.

Mögliche Ursache

  • Netzwerk instabil.
  • Keine Antwort auf TCP-Keep-Alive-Befehle (entweder der Client oder der Server reagiert nicht, möglicherweise überlastet).
  • Die Verbindungsdauer des Datenbankmoduls wurde überschritten und der Server hat die Verbindung beendet.

Lösungsvorschlag

Anwendungen sollten Netzwerkfehler tolerieren und gemäß den Best Practices mit Verbindungs-Pooling und Wiederholungsversuchen arbeiten. Die meisten Verbindungs-Pooler erfassen diese Fehler nach Möglichkeit. Andernfalls sollte die Anwendung einen Wiederholungsversuch ausführen oder ordnungsgemäß fehlschlagen.

Für den erneuten Verbindungsversuch empfehlen wir die folgenden Methoden:

  1. Exponentieller Backoff. Erhöhen Sie das Zeitintervall zwischen den einzelnen Wiederholungen exponentiell.
  2. Fügen Sie auch einen zufälligen Backoff hinzu.
Durch die Kombination dieser Methoden wird die Drosselung reduziert.


Keine Autorisierung für Verbindung

Folgende Fehlermeldung ist zu sehen: Unauthorized to connect.

Mögliche Ursache

Da die Autorisierung auf mehreren Ebenen erfolgt, kann dies verschiedene Ursachen haben.

  • Auf Datenbankebene muss der Datenbanknutzer vorhanden sein und sein Passwort muss übereinstimmen.
  • Auf Projektebene fehlen dem Nutzer möglicherweise die richtigen IAM-Berechtigungen.
  • Auf Cloud SQL-Ebene kann die Ursache davon abhängen, wie Sie eine Verbindung zu Ihrer Instanz herstellen. Wenn Sie über die öffentliche IP-Adresse eine direkte Verbindung zu einer Instanz herstellen, muss sich die Quell-IP-Adresse der Verbindung im autorisierten Netzwerk der Instanz befinden.

    Private IP-Verbindungen sind standardmäßig zulässig, es sei denn, Sie stellen eine Verbindung von einer Adresse außerhalb des RFC 1918-Bereichs her. Clientadressen außerhalb des RFC 1918-Bereichs müssen als autorisierte Netzwerke konfiguriert sein.

    Cloud SQL erkennt standardmäßig keine Subnetzrouten außerhalb des RFC 1918-Bereichs von Ihrer VPC. Sie müssen deshalb das Netzwerk-Peering auf Cloud SQL aktualisieren, um alle Routen außerhalb des RFC 1918-Bereichs exportieren zu können. Beispiel:

    gcloud compute networks peerings update cloudsql-mysql-googleapis-com --network=NETWORK --export-subnet-routes-with-public-ip --project=PROJECT
    

    Wenn Sie eine Verbindung über den Cloud SQL Auth-Proxy herstellen, sollten Sie darauf achten, dass die IAM-Berechtigungen korrekt festgelegt sind.

  • Wenn die Cloud SQL-Instanz auf Netzwerkebene öffentliche IP-Adressen verwendet, muss sich die Quell-IP-Adresse der Verbindung in einem autorisierten Netzwerk befinden.

Lösungsvorschlag

  • Prüfen Sie das Passwort und den Nutzernamen.
  • Prüfen Sie die IAM-Rollen und -Berechtigungen des Nutzers.
  • Wenn Sie eine öffentliche IP-Adresse verwenden, achten Sie darauf, dass sich die Quelle in den autorisierten Netzwerken befindet.

Netzwerkzuordnung fehlgeschlagen

Sie sehen die Fehlermeldung Error: Network association failed due to the following error: Weisen Sie dem Dienstnetzwerk-Dienstkonto die Rolle servicenetworking.serviceAgent für das Nutzerprojekt zu.

Mögliche Ursache

Die Service Networking API ist im Projekt nicht aktiviert.

Lösungsvorschlag

Aktivieren Sie die Service Networking API in Ihrem Projekt. Ist dieser Fehler zu sehen, wenn Sie einer Cloud SQL-Instanz eine private IP-Adresse zuweisen und eine freigegebene VPC verwenden, müssen Sie auch die Service Networking API für das Hostprojekt aktivieren.


Verbleibende Verbindungsslots sind reserviert

Folgende Fehlermeldung ist zu sehen: FATAL: remaining connection slots are reserved for non-replication superuser connections.

Mögliche Ursache

Die maximale Anzahl von Verbindungen wurde erreicht.

Lösungsvorschlag

Bearbeiten Sie den Wert des Flags max_connections.


Dem Dienstnetzwerk-Dienstkonto die Rolle "servicenetworking.serviceAgent" für das Nutzerprojekt zuweisen

Die Fehlermeldung set Service Networking service account as servicenetworking.serviceAgent role on consumer project. wird angezeigt.

Mögliche Ursache

Das Service Networking-Dienstkonto ist nicht an die Rolle servicenetworking.serviceAgent gebunden.

Lösungsvorschlag

Versuchen Sie, dieses Problem zu beheben. Verwenden Sie dazu die folgenden gcloud-Befehle, um das Service Networking-Dienstkonto an die Rolle servicenetworking.serviceAgent zu binden.

gcloud beta services identity create --service=servicenetworking.googleapis.com --project=PROJECT_ID
gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:service-PROJECT_NUMBER@service-networking.iam.gserviceaccount.com" --role="roles/servicenetworking.serviceAgent"

Fehler x509: certificate is not valid for any names

Die Fehlermeldung error x509: certificate is not valid for any names, but wanted to match project-name:db-name wird angezeigt.

Mögliche Ursache

Bekanntes Problem: Der Cloud SQL-Proxy-Dialer ist derzeit nicht mit Go 1.15 kompatibel.

Lösungsvorschlag

Bis zur Behebung dieses Fehlers finden Sie in dieser Diskussion auf GitHub eine Problemumgehung.


Auf einigen Betriebssystemen können keine Zertifikate geparst werden.

Wenn Sie x509-Bibliotheken von mac OS 11.0 (Big Sur) verwenden, können die Zertifikate von MySQL-Instanzen möglicherweise nicht geparst werden. Dies kann als allgemeiner Fehler zu sehen sein, wie z. B. „Abgebrochen“.

Lösungsvorschlag

Der Fehler ist behoben und bei neuen Instanzen tritt dieses Problem nicht auf. Wenn dieses Problem bei alten Instanzen auftritt, rotieren Sie das Serverzertifikat und erstellen Sie die Clientzertifikate neu.


Die zugewiesenen Bereiche können in CreateConnection nicht geändert werden. Verwenden Sie UpdateConnection

Sie sehen die Fehlermeldung Cannot modify allocated ranges in CreateConnection. Please use UpdateConnection oder The operation "operations/1234" resulted in a failure "Allocated IP range 'xyz' not found in network.

Mögliche Ursache

Der erste Fehler wird angezeigt, wenn Sie versuchen, eine Verbindung mit einem anderen reservierten Bereich wieder herzustellen.

Der zweite Fehler wird angezeigt, wenn der zugewiesene Bereich geändert wurde, aber vpc-peerings nicht aktualisiert wurde.

Lösungsvorschlag

Sie müssen die private Verbindung ändern. Verwenden Sie dazu den folgenden Befehl mit dem Argument --force:

gcloud services vpc-peerings update --network=VPC_NETWORK --ranges=ALLOCATED_RANGES --service=servicenetworking.googleapis.com --force

Nächste Schritte