Questa pagina contiene informazioni ed esempi per la connessione a un'istanza Cloud SQL da un servizio in esecuzione in Cloud Functions.
Per istruzioni dettagliate sull'esecuzione di un'applicazione web di esempio di Cloud Functions connessa a Cloud SQL, consulta la guida rapida per la connessione da Cloud Functions.
Cloud SQL è un servizio di database completamente gestito che semplifica la configurazione, la manutenzione, la gestione e l'amministrazione dei database relazionali nel cloud.
Cloud Functions è una soluzione di calcolo leggera che consente agli sviluppatori di creare funzioni autonome a uso specifico in grado di rispondere agli eventi Cloud senza la necessità di gestire un ambiente server o di runtime.
configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti stai connettendo, se non l'hai ancora fatto:
- Crea un'istanza di Cloud SQL per SQL Server. Ti consigliamo di scegliere una
località dell'istanza Cloud SQL nella stessa regione del servizio Cloud Run per migliorare la latenza, evitare alcuni costi di networking e ridurre
i rischi di errore tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a una nuova istanza. Hai anche la possibilità di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambi, consulta la pagina Panoramica della connessione.
Configura Cloud Functions
I passaggi per configurare Cloud Functions dipendono dal tipo di indirizzo IP assegnato all'istanza Cloud SQL.IP pubblico (predefinito)
Cloud Functions supporta la connessione a Cloud SQL per SQL Server su IP pubblico utilizzando i connettori Go, Java e Python.
Per configurare Cloud Functions e abilitare le connessioni a un'istanza Cloud SQL:- Verifica che l'istanza creata in precedenza abbia un indirizzo IP pubblico. Puoi verificarlo nella pagina Panoramica per l'istanza nella console Google Cloud. Se devi aggiungere un indirizzo IP pubblico, consulta Configurare l'IP pubblico.
- Recupera il valore INSTANCE_CONNECTION_NAME dell'istanza. Questo valore è
disponibile:
- Nella pagina Panoramica dell'istanza, nella console Google Cloud, oppure
- Esegui questo comando:
gcloud sql instances describe [INSTANCE_NAME]
-
Configura l'account di servizio per la funzione. Se l'account di servizio di autorizzazione appartiene a un progetto diverso dall'istanza Cloud SQL, abilita l'API Cloud SQL Admin e aggiungi le autorizzazioni IAM elencate di seguito su entrambi i progetti. Verifica che l'account di servizio disponga delle autorizzazioni e dei ruoli Cloud SQL appropriati per la connessione a Cloud SQL.
- Per connettersi a Cloud SQL, l'account di servizio richiede uno dei
seguenti
ruoli IAM:
Cloud SQL Client
(opzione preferita)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
- Per connettersi a Cloud SQL, l'account di servizio richiede uno dei
seguenti
ruoli IAM:
- Se utilizzi
Cloud Functions (2nd gen) e non Cloud Functions (1ª generazione), è richiesto quanto segue (vedi anche
Configurare Cloud Run):
- Inizia il deployment della funzione.
Quando inizi a creare una Cloud Function nella console Google Cloud, il servizio Cloud Run sottostante non è stato ancora creato. Non puoi configurare una connessione Cloud SQL finché non viene creato questo servizio (tramite il deployment della Cloud Function). - Nella console Google Cloud, in alto a destra nella pagina Dettagli funzione, in Con tecnologia Cloud Run, fai clic sul link per accedere al servizio Cloud Run sottostante.
- Nella pagina Dettagli servizio di Cloud Run, seleziona la scheda Modifica ed esegui il deployment di nuova revisione.
- Segui i passaggi standard (come in caso di modifiche alla configurazione) per impostare una nuova configurazione per una connessione Cloud SQL.
Viene creata una nuova revisione Cloud Run e le revisioni successive ricevono automaticamente questa connessione Cloud SQL, a meno che non la modifichi esplicitamente.
- Inizia il deployment della funzione.
IP privato
Se l'account di servizio di autorizzazione appartiene a un progetto diverso da quello contenente l'istanza Cloud SQL:
- In entrambi i progetti, abilita l'API Cloud SQL Admin.
- Per l'account di servizio del progetto che contiene l'istanza Cloud SQL, aggiungi le autorizzazioni IAM.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un indirizzo IP privato. Se devi aggiungerne uno, consulta Configurare l'IP privato per le istruzioni.
- Crea un connettore di accesso VPC serverless nella stessa rete VPC della tua istanza Cloud SQL. Tieni presente le seguenti condizioni:
- A meno che non utilizzi un VPC condiviso, il connettore deve trovarsi nello stesso progetto e nella stessa regione della risorsa che lo utilizza, ma può inviare traffico a risorse di regioni diverse.
- L'accesso VPC serverless supporta la comunicazione con le reti VPC connesse tramite Cloud VPN e il peering di rete VPC.
- L'accesso VPC serverless non supporta le reti legacy.
- Configura Cloud Functions per l'utilizzo del connettore.
- Connettiti utilizzando l'indirizzo IP privato della tua istanza e la porta
1433
.
Connettiti a Cloud SQL
Dopo aver configurato Cloud Functions, puoi connetterti all'istanza Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, Cloud Functions fornisce la crittografia e si connette tramite i connettori Cloud SQL.
Connettiti con i connettori Cloud SQL
I connettori Cloud SQL sono librerie specifiche per i linguaggi che forniscono crittografia e autorizzazione basata su IAM durante la connessione a un'istanza Cloud SQL.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentata come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- Consulta qui i requisiti di versione di fabbrica del socket JDBC per il file pom.xml.
Go
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente all'istanza tramite una rete VPC. Questo metodo utilizza il protocollo TCP per connettersi direttamente all'istanza Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connetti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e la porta 1433
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentata come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- Se utilizzi l'argomento ipTypes=PRIVATE, SocketIndustry forzerà la connessione all'IP privato associato a un'istanza
- Consulta qui i requisiti di versione di fabbrica del socket JDBC per il file pom.xml.
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Go
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL per testare l'applicazione localmente. Per istruzioni dettagliate, consulta la guida rapida all'utilizzo del proxy di autenticazione Cloud SQL.
Pool di connessioni
Le connessioni ai database sottostanti possono essere eliminate dal server di database stesso o dall'infrastruttura alla base di Cloud Functions. Ti consigliamo di utilizzare una libreria client che supporti i pool di connessioni che riconnettono automaticamente le connessioni client interrotte. Inoltre, consigliamo di utilizzare un pool di connessioni con ambito globale per aumentare la probabilità che la funzione riutili la stessa connessione per le chiamate successive della funzione e chiuda la connessione in modo naturale quando l'istanza viene rimossa (scalabilità automatica). Per esempi più dettagliati su come utilizzare i pool di connessioni, consulta Gestione delle connessioni ai database.Limiti di connessione
Cloud SQL impone un limite massimo alle connessioni simultanee e questi limiti possono variare a seconda del motore del database scelto (consulta Quote e limiti di Cloud SQL). È consigliabile utilizzare una connessione con Cloud Functions, ma è importante impostare il numero massimo di connessioni su 1.Se possibile, dovresti inizializzare un pool di connessioni solo per le funzioni che richiedono l'accesso al tuo database. Alcuni pool di connessioni creano connessioni preventivamente, il che può consumare risorse in eccesso e conteggiare ai fini dei limiti di connessioni. Per questo motivo, ti consigliamo di utilizzare l' inizializzazione lazy per ritardare la creazione di un pool di connessioni fino a quando non è necessario e includere il pool di connessioni solo nelle funzioni in cui viene utilizzato.
Per esempi più dettagliati su come limitare il numero di connessioni, consulta Gestione delle connessioni ai database.
Limiti di quota delle API
Cloud Functions fornisce un meccanismo che si connette tramite il proxy di autenticazione Cloud SQL, che utilizza l'API Cloud SQL Admin. Al proxy di autenticazione Cloud SQL si applicano limiti di quota API. La quota dell'API Cloud SQL Admin utilizzata è circa il doppio del numero di istanze Cloud SQL configurate per il numero totale di funzioni di cui è stato eseguito il deployment. Puoi impostare il numero massimo di chiamate simultanee per modificare la quota API prevista consumata. Cloud Functions impone inoltre limiti di frequenza al numero di chiamate API consentite ogni 100 secondi.
Passaggi successivi
- Scopri di più su Cloud Functions.
- Scopri di più sul deployment di Cloud Functions.
- Scopri di più su come specificare i trigger per Cloud Functions.
- Scopri di più sulla configurazione di Cloud Functions.