Diese Seite enthält Informationen und Beispiele zum Herstellen einer Verbindung zu einer Cloud SQL-Instanz über einen Dienst, der in der App Engine-Standardumgebung ausgeführt wird.
Cloud SQL ist ein vollständig verwalteter Datenbankdienst, mit dem Sie Ihre relationalen Datenbanken in der Cloud einrichten, warten und verwalten können.
App Engine ist eine vollständig verwaltete, serverlose Plattform für die Entwicklung und das Hosting von Webanwendungen in großem Umfang. Sie können für die Entwicklung Ihrer Anwendungen aus mehreren gängigen Sprachen, Bibliotheken und Frameworks auswählen. App Engine übernimmt dann die Bereitstellung von Servern und die bedarfsgerechte Skalierung Ihrer Anwendungsinstanzen.
Cloud SQL-Instanz einrichten
- Aktivieren Sie die Cloud SQL Admin API in dem Google Cloud-Projekt, über das Sie eine Verbindung herstellen, falls noch nicht geschehen:
- Cloud SQL for SQL Server-Instanz erstellen
Wir empfehlen, einen
Cloud SQL-Instanzstandort in derselben Region wie Ihr Cloud Run-Dienst auszuwählen, um die Latenz zu verbessern, einige Netzwerkkosten zu vermeiden und das Risiko von regionenübergreifenden Ausfällen zu reduzieren.
Standardmäßig weist Cloud SQL einer neuen Instanz eine öffentliche IP-Adresse zu. Sie können aber auch eine private IP-Adresse zuweisen. Weitere Informationen zu den Verbindungsoptionen für beide Möglichkeiten finden Sie auf der Seite Verbindungsübersicht.
App Engine-Standardumgebung konfigurieren
Die Schritte zum Konfigurieren der App Engine-Standardumgebung hängen vom Typ der IP-Adresse ab, die Sie der Cloud SQL-Instanz zugewiesen haben.Öffentliche IP-Adresse (Standard)
Die App Engine-Standardumgebung unterstützt Verbindungen zu Cloud SQL for SQL Server über eine öffentliche IP-Adresse mithilfe der Go-, Java- und Python-Connectors.
So konfigurieren Sie die App Engine-Standardumgebung, damit Verbindungen zu einer Cloud SQL-Instanz über eine öffentliche IP-Adresse möglich sind:- Achten Sie darauf, dass die Instanz eine öffentliche IP-Adresse hat. Sie können dies in der Google Cloud Console auf der Seite Übersicht für Ihre Instanz nachprüfen. Eine Anleitung zum Hinzufügen einer öffentlichen IP-Adresse finden Sie auf der Seite Öffentliche IP-Verbindungen konfigurieren.
- Rufen Sie den INSTANCE_CONNECTION_NAME für Ihre Instanz ab. Sie finden diesen Wert auf der Seite Übersicht Ihrer Instanz in der Google Cloud Console oder ermitteln ihn über folgenden
gcloud sql instances describe
-Befehl: Ersetzen Sie INSTANCE_NAME durch den Namen Ihrer Cloud SQL-Instanz.gcloud sql instances describe INSTANCE_NAME
Ersetzen Sie die Variable INSTANCE_NAME durch den Namen Ihrer Instanz.
- Das Dienstkonto, mit dem Ihre Anwendung Aufrufe an Cloud SQL authentifiziert, benötigt die entsprechenden Cloud SQL-Rollen und -Berechtigungen.
- Das Dienstkonto für Ihren Dienst benötigt eine der folgenden IAM-Rollen:
Cloud SQL Client
(bevorzugt)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
Standardmäßig autorisiert Ihre Anwendung die Verbindungen mit einem App Engine-Dienstkonto. Die Dienstkonto-ID hat das Format
PROJECT_ID@appspot.gserviceaccount.com
.Wenn das autorisierende Dienstkonto zu einem anderen Projekt gehört als die Cloud SQL-Instanz, müssen die Cloud SQL Admin API und die IAM-Berechtigungen für beide Projekte hinzugefügt werden.
- Das Dienstkonto für Ihren Dienst benötigt eine der folgenden IAM-Rollen:
Private IP-Adresse
Wenn das autorisierende Dienstkonto zu einem anderen Projekt gehört als zu dem, das die Cloud SQL-Instanz enthält, gehen Sie so vor:
- Aktivieren Sie in beiden Projekten die Cloud SQL Admin API.
- Fügen Sie für das Dienstkonto in dem Projekt, das die Cloud SQL-Instanz enthält, die IAM-Berechtigungen hinzu.
- Achten Sie darauf, dass die oben erstellte Cloud SQL-Instanz eine private IP-Adresse hat. Eine Anleitung zum Hinzufügen einer IP-Adresse finden Sie unter Private IP-Adresse konfigurieren.
- Erstellen Sie einen Connector für serverlosen VPC-Zugriff im selben VPC-Netzwerk wie Ihre Cloud SQL-Instanz. Beachten Sie folgende Bedingungen:
- Wenn Sie keine freigegebene VPC verwenden, muss sich ein Connector im selben Projekt und in derselben Region wie die Ressource befinden, von der er verwendet wird. Der Connector kann jedoch Traffic an Ressourcen in anderen Regionen senden.
- Der serverlose VPC-Zugriff unterstützt die Kommunikation mit VPC-Netzwerken, die über Cloud VPN und VPC-Netzwerk-Peering verbunden sind.
- Der serverlose VPC-Zugriff unterstützt keine Legacy-Netzwerke.
- Konfigurieren Sie die App Engine-Standardumgebung für die Verwendung des Connectors.
- Stellen Sie eine Verbindung über die private IP-Adresse der Instanz und den Port
1433
her.
Verbindung mit Cloud SQL herstellen
Nachdem Sie die App Engine-Standardumgebung konfiguriert haben, können Sie eine Verbindung zu Ihrer Cloud SQL-Instanz herstellen.
Öffentliche IP-Adresse (Standard)
Für öffentliche IP-Pfade bietet die App Engine-Standardumgebung Verschlüsselung und Verbindungen über die Cloud SQL-Connectors.
Mit Cloud SQL-Connectors verbinden
Die Cloud SQL-Connectors sind Bibliotheken, die für das Herstellen einer Verbindung zu einer Cloud SQL-Instanz eine Verschlüsselung sowie eine IAM-basierte Autorisierung ermöglichen.
Python
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Java
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Hinweis:
- CLOUD_SQL_CONNECTION_NAME sollte als <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME> dargestellt werden.
- Die Anforderungen für die JDBC Socket Factory-Version der pom.xml-Datei finden Sie hier.
Go
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Private IP-Adresse
Bei privaten IP-Pfaden stellt die Anwendung eine direkte Verbindung zur Instanz über ein VPC-Netzwerk her. Bei dieser Methode wird über TCP eine direkte Verbindung zur Cloud SQL-Instanz hergestellt, ohne den Cloud SQL Auth-Proxy zu verwenden.
Mit TCP verbinden
Stellen Sie eine Verbindung mithilfe der privaten IP-Adresse Ihrer Cloud SQL-Instanz als Host und Port 1433
her.
Python
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Java
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Hinweis:
- CLOUD_SQL_CONNECTION_NAME sollte als <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME> dargestellt werden.
- Die Verwendung des Arguments ipTypes=PRIVATE erzwingt, dass die SocketFactory eine Verbindung zur zugeordneten privaten IP-Adresse einer Instanz herstellen kann.
- Die Anforderungen für die JDBC Socket Factory-Version der pom.xml-Datei finden Sie hier.
Node.js
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Go
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
C#
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Ruby
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
PHP
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Best Practices und weitere Informationen
Sie können für den lokalen Test Ihrer Anwendung den Cloud SQL Auth-Proxy verwenden. Eine ausführliche Anleitung dazu finden Sie unter Kurzanleitung zur Verwendung des Cloud SQL Auth-Proxys.
Verbindungspools
Verbindungen zu zugrunde liegenden Datenbanken können unterbrochen werden, entweder vom Datenbankserver selbst oder von der zugrunde liegenden Infrastruktur. Um dies zu vermeiden, empfehlen wir Ihnen die Verwendung einer Clientbibliothek, die Verbindungspools und das automatische Herstellen einer neuen Verbindung unterstützt.
Verbindungseinschränkungen
Eine App Engine-Instanz, die in einer Standardumgebung ausgeführt wird, kann maximal 100 Verbindungen gleichzeitig zu einer Instanz aufbauen. Bei Anwendungen, die in PHP 5.5 geschrieben sind, ist die Anzahl der gleichzeitigen Verbindungen auf 60 beschränkt. Dieses Limit gilt pro Anwendungsinstanz. Das bedeutet, dass jede Instanz der App Engine-Anwendung so viele Verbindungen zur Datenbank herstellen und bei der Skalierung die Gesamtzahl der Verbindungen pro Bereitstellung erhöhen kann. Weitere Informationen finden Sie unter Elemente skalieren.
Sie können die maximale Anzahl der pro Instanz verwendeten Verbindungen mithilfe eines Verbindungspools begrenzen. Ausführlichere Beispiele zum Begrenzen der Anzahl an Verbindungen finden Sie auf der Seite Datenbankverbindungen verwalten.
App Engine-Anwendungen unterliegen je nach Nutzung und Umgebung bestimmten Zeitlimits für Anfragen. Weitere Informationen finden Sie in den Erläuterungen dazu, wie Instanzen in der App Engine-Standardumgebung bzw. der flexiblen App Engine-Umgebung verwaltet werden.
API-Kontingentlimits
App Engine bietet ein Verfahren zum Herstellen einer Verbindung über den Cloud SQL Auth-Proxy, das die Cloud SQL Admin API verwendet. Für den Cloud SQL Auth-Proxy gelten deshalb API-Kontingentlimits. Beim Start der Cloud SQL Admin API wird ein Kontingent von zwei und danach durchschnittlich zwei pro Stunde verwendet. Das Standardkontingent beträgt 180 pro Minute und Nutzer. App Engine-Anwendungen unterliegen außerdem weiteren Kontingenten und Limits. Diese finden Sie auf der Seite mit den Kontingenten für App Engine.