Questa pagina contiene informazioni ed esempi per la connessione a un un'istanza Cloud SQL da un servizio eseguito in funzioni Cloud Run.
Per istruzioni dettagliate sull'esecuzione di un modello di funzioni Cloud Run sul web connessa a Cloud SQL, osserva guida rapida per la connessione dalle funzioni di Cloud Run.
Cloud SQL è un servizio di database completamente gestito che ti consente di configurare, gestire e amministrare i database relazionali nel cloud.
Le funzioni di Cloud Run sono una soluzione di computing leggera che consente agli sviluppatori di creare contenuti funzioni autonome che rispondono agli eventi Cloud senza la necessità di gestire un ambiente server o di runtime.
configura un'istanza Cloud SQL
- Abilita l'API Cloud SQL Admin nel progetto Google Cloud da cui ti connetti, se
non l'hai ancora fatto:
- Crea un cluster Cloud SQL
per un'istanza SQL Server. Ti consigliamo di scegliere Cloud SQL
località dell'istanza nella stessa regione del servizio Cloud Run per migliorare la latenza, evitare alcuni costi di networking e ridurre
e rischi di errori tra regioni.
Per impostazione predefinita, Cloud SQL assegna un indirizzo IP pubblico a un nuovo in esecuzione in un'istanza Compute Engine. Puoi anche scegliere di assegnare un indirizzo IP privato. Per ulteriori informazioni sulle opzioni di connettività per entrambi, consulta le Panoramica della connessione .
Configura le funzioni di Cloud Run
I passaggi per configurare le funzioni di Cloud Run dipendono dal tipo di Indirizzo IP assegnato all'istanza Cloud SQL.IP pubblico (predefinito)
Le funzioni di Cloud Run supportano la connessione a Cloud SQL per di SQL Server su IP pubblico utilizzando Connettori Go, Java e Python.
Per configurare le funzioni di Cloud Run al fine di abilitare le connessioni a Cloud SQL istanza:- Verifica che l'istanza creata sopra abbia un indirizzo IP pubblico. Puoi confermalo nella pagina Panoramica per l'istanza nel Console Google Cloud. Se aggiungere un indirizzo IP pubblico, Configura l'IP pubblico.
- Ottieni il valore INSTANCE_CONNECTION_NAME dell'istanza. Questo valore è
disponibili:
- Nella pagina Panoramica per l'istanza, nel Console Google Cloud, oppure
- Eseguendo questo comando:
gcloud sql instances describe [INSTANCE_NAME]
-
Configura l'account di servizio per la tua funzione. Se l'autorizzazione
l'account di servizio appartiene a un progetto diverso da quello di Cloud SQL
un'istanza, abilita l'API Cloud SQL Admin e aggiungi le autorizzazioni IAM elencate
su entrambi i progetti. Verifica che
che l'account di servizio abbia
Ruoli Cloud SQL
e autorizzazioni per la connessione a Cloud SQL.
- Per connettersi a Cloud SQL, l'account di servizio richiede uno dei seguenti
seguo
Ruoli IAM:
- .
Cloud SQL Client
(opzione preferita)Cloud SQL Editor
Cloud SQL Admin
cloudsql.instances.connect
cloudsql.instances.get
- Per connettersi a Cloud SQL, l'account di servizio richiede uno dei seguenti
seguo
Ruoli IAM:
- Se utilizzi
le funzioni di Cloud Run e non di Cloud Run (1ª generazione.),
sono obbligatori (vedi anche
.
Configura Cloud Run):
- Esegui il deployment della funzione.
Quando inizi a creare una funzione Cloud Run nella Console Google Cloud, il modello di Cloud Run sottostante non è stato ancora creato. Non puoi configurare un la connessione Cloud SQL finché il servizio non viene creato (tramite il deployment la funzione Cloud Run). - Nella console Google Cloud, in alto a destra nella sezione Nella pagina Dettagli funzione, in Basato su Cloud Run, fai clic sull'icona per accedere al servizio Cloud Run sottostante.
- Nella pagina Dettagli servizio di Cloud Run, seleziona Scheda Modifica ed esegui il deployment di una nuova revisione.
- Segui le
passaggi standard
(come nel caso di qualsiasi configurazione
modifica) per impostare una nuova configurazione per una connessione Cloud SQL.
Questo crea una nuova revisione di Cloud Run e revisioni successive automaticamente la connessione Cloud SQL, a meno che la modifica in modo esplicito.
- Esegui il deployment della funzione.
IP privato
Se l'account di servizio di autorizzazione appartiene a un progetto diverso da quello una contenente l'istanza Cloud SQL, segui questi passaggi:
- Abilita l'API Cloud SQL Admin in entrambi i progetti.
- Aggiungi le autorizzazioni IAM per l'account di servizio del progetto che contiene l'istanza Cloud SQL.
- Assicurati che l'istanza Cloud SQL creata in precedenza abbia un l'indirizzo IP privato. Se è necessario aggiungerne uno, consulta Configura l'IP privato per istruzioni.
- Crea un connettore di accesso VPC serverless nello stesso VPC come istanza Cloud SQL. Tieni presente le seguenti condizioni:
- A meno che non utilizzi VPC condiviso, il connettore deve trovarsi nello stesso progetto regione come risorsa che la utilizza, ma può inviare traffico alle risorse regioni diverse.
- L'accesso VPC serverless supporta la comunicazione Reti VPC connesse tramite Cloud VPN e Peering di rete VPC.
- L'accesso VPC serverless non supporta le reti legacy.
- Configurare le funzioni di Cloud Run per l'utilizzo del connettore.
- Connettiti utilizzando l'indirizzo IP privato e la porta
1433
dell'istanza.
Connettiti a Cloud SQL
Dopo aver configurato le funzioni di Cloud Run, puoi connetterti di Cloud SQL.
IP pubblico (predefinito)
Per i percorsi IP pubblici, le funzioni Cloud Run forniscono crittografia e si connette usando i connettori Cloud SQL.
Connettiti ai connettori Cloud SQL
I connettori Cloud SQL sono librerie specifiche per i linguaggi che forniscono la crittografia e l'autorizzazione basata su IAM quando ti connetti a un'istanza Cloud SQL.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentato come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- Consulta i requisiti di versione di fabbrica del socket JDBC per pom.xml file qui .
Vai
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
IP privato
Per i percorsi IP privati, l'applicazione si connette direttamente attraverso una rete VPC. Questo metodo utilizza TCP per connettersi direttamente a Cloud SQL senza utilizzare il proxy di autenticazione Cloud SQL.
Connetti tramite TCP
Connettiti utilizzando l'indirizzo IP privato dell'istanza Cloud SQL come host e porta 1433
.
Python
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Java
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Nota:
- CLOUD_SQL_CONNECTION_NAME deve essere rappresentato come <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- L'uso dell'argomento ipTypes=PRIVATE forzerà l'esecuzione di per la connessione all'IP privato associato a un'istanza
- Consulta i requisiti di versione di fabbrica del socket JDBC per pom.xml file qui .
Node.js
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Vai
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
PHP
Per visualizzare questo snippet nel contesto di un'applicazione web, visualizza il file README su GitHub.
Best practice e altre informazioni
Puoi utilizzare il proxy di autenticazione Cloud SQL durante il test la tua applicazione in locale. Consulta le guida rapida per l'utilizzo del proxy di autenticazione Cloud SQL per istruzioni dettagliate.
Pool di connessioni
Le connessioni ai database sottostanti potrebbero essere interrotte dal database dal server stesso o dall'infrastruttura sottostante alle funzioni Cloud Run. Me consigliamo di utilizzare una libreria client che supporta i pool di connessioni ricollegano automaticamente le connessioni client interrotte. Inoltre, consigliamo di utilizzare un pool di connessioni con ambito globale per aumentano la probabilità che la funzione riutilizzi la stessa connessione per chiamate successive della funzione e chiude naturalmente la connessione quando l'istanza viene rimossa (scalata automaticamente). Per esempi più dettagliati su come utilizzare i pool di connessioni, vedi Gestione delle connessioni ai databaseLimiti di connessione
Cloud SQL impone un limite massimo per le connessioni simultanee può variare a seconda del motore del database scelto (vedi Quote e limiti di Cloud SQL). È consigliabile utilizzare una connessione con le funzioni di Cloud Run, ma è importante per impostare il numero massimo di connessioni su 1.Se possibile, assicurati di inizializzare un pool di connessioni solo per funzioni che richiedono l'accesso al database. Alcuni pool di connessioni creeranno connessioni preventive, con un conseguente consumo di risorse in eccesso limiti di connessione. Per questo motivo, consigliamo di utilizzare Inizializzazione lazy per ritardare la creazione di un pool di connessioni fino a quando necessaria e includere il pool di connessioni solo nelle funzioni in cui viene utilizzato.
Per esempi più dettagliati su come limitare il numero di connessioni, consulta Gestione delle connessioni ai database
Limiti di quota dell'API
Le funzioni Cloud Run forniscono un meccanismo che si connette utilizzando il proxy di autenticazione Cloud SQL, che utilizza l'API Cloud SQL Admin. I limiti di quota dell'API si applicano al proxy di autenticazione Cloud SQL. La quota per l'API Cloud SQL Admin è circa il doppio del numero di istanze Cloud SQL per il numero totale di funzioni di cui è stato eseguito il deployment. Puoi imposta il numero massimo di chiamate simultanee per modificare la quota API prevista consumato. Le funzioni Cloud Run stabiliscono anche limiti di frequenza sul numero di chiamate API consentite ogni 100 secondi.
Passaggi successivi
- Scopri di più sulle funzioni Cloud Run.
- Scopri di più sul deployment delle funzioni Cloud Run.
- Scopri di più su come specificare trigger per le funzioni Cloud Run.
- Scopri di più sulla configurazione delle funzioni di Cloud Run.