Diese Seite bietet eine Übersicht über die Möglichkeiten, eine Verbindung zu Ihrer Cloud SQL-Instanz herzustellen, und beschreibt die verfügbaren Authentifizierungs- und Autorisierungsoptionen.
Übersicht
Bei der Auswahl einer Verbindung zu Ihrer Cloud SQL-Instanz ist Folgendes zu beachten:
- Möchten Sie, dass Ihre Cloud SQL-Instanz über das Internet zugänglich ist, in einem VPC-Netzwerk (Virtual Private Cloud) privat aufbewahrt wird oder sowohl öffentlich als auch privat darauf zugegriffen werden kann?
- Möchten Sie Ihren eigenen Verbindungscode schreiben oder die Verbindung über öffentlich zugängliche Tools wie den Cloud SQL Auth-Proxy oder einen sqlcmd-Client herstellen?
- Möchten Sie die Verschlüsselung über SSL/TLS erzwingen oder unverschlüsselten Traffic zulassen?
In den folgenden Abschnitten werden die Optionen beschrieben, die Cloud SQL zum Verbinden, Autorisieren und Authentifizieren bei Ihrer Datenbank bietet.
- Verbindungsaufbau: Der Netzwerkpfad, über den Sie Ihre Instanz erreichen:
- Eine interne, nur über VPC verfügbare (private) IP-Adresse.
- Eine externe, über das Internet zugängliche (öffentliche) IP-Adresse.
- Authentifizierung: Definiert, welche Verbindungen autorisiert sind und eine Verbindung zu Ihrer Cloud SQL-Instanz herstellen dürfen.
- Cloud SQL Auth-Proxy und Cloud SQL-Connector-Bibliotheken für Java und Python: Diese bieten Zugriff anhand von IAM.
- Selbstverwaltete SSL/TLS-Zertifikate: Diese ermöglichen nur Verbindungen mit bestimmten öffentlichen Schlüsseln.
- Autorisierte Netzwerke: Eine Liste der IP-Adressen, zu denen eine Verbindung hergestellt werden kann.
- Authentifizierung: Die Methode, mit der Sie sich in Ihrer Datenbank anmelden.
- Integrierte Datenbankauthentifizierung: Anmeldung mit einem im Datenbankmodul festgelegten Nutzernamen/Passwort.
Anhand der folgenden Informationen können Sie entscheiden, welche Verbindungs-, Autorisierungs- und Authentifizierungsoptionen für Sie am besten geeignet sind.
Vorbereitung
Wenn Sie den Zugriff auf eine Anwendung gewähren, wird nicht automatisch ein Datenbanknutzerkonto für die Verbindung mit der Instanz aktiviert. Zum Herstellen einer Verbindung mit einer Instanz benötigen Sie für diese Verbindung ein entsprechendes Datenbanknutzerkonto. Für neue Instanzen bedeutet dies, dass das Standardnutzerkonto konfiguriert sein muss. Weitere Informationen finden Sie unter Nutzer mit integrierter Authentifizierung verwalten.
Verbindung mit Cloud SQL herstellen
Datenbankverbindungen nutzen Ressourcen des Servers und der Anwendung, von der die Verbindung ausgeht. Daher sollten Sie sich bei der Verbindungsverwaltung immer an Best Practices orientieren. So können Sie die Kosten für die Anwendung minimieren und die Wahrscheinlichkeit senken, dass die Verbindungslimits für Cloud SQL überschritten werden. Weitere Informationen finden Sie unter Datenbankverbindungen verwalten.
Öffentliche und private IP-Adressen
In Cloud SQL bedeutet öffentliche IP-Adresse, dass die Instanz über das öffentliche Internet zugänglich ist. Instanzen mit privaten Adressen sind aber nicht über das öffentliche Internet zugänglich, sondern nur über eine Virtual Private Cloud (VPC). Cloud SQL-Instanzen können eine öffentliche und eine private IP-Adresse haben.
Private IP-Adresse
Eine private IP-Adresse ist eine IPv4-Adresse, auf die über die Virtual Private Cloud (VPC) zugegriffen werden kann.
Sie können diese Adresse verwenden, um eine Verbindung von anderen Ressourcen mit Zugriff auf die VPC herzustellen. Verbindungen über private IP-Adressen bieten in der Regel eine geringere Latenz und eingeschränkte Angriffsvektoren, da sie keine Übertragung über das Internet erfordern. Optional können Sie festlegen, dass alle Verbindungen entweder den Cloud SQL-Proxy oder selbstverwaltete SSL-Zertifikate verwenden müssen.
Die Konfiguration Ihrer Instanz mit einer privaten IP-Adresse ist zu bevorzugen, wenn eine Verbindung von einem Client zu einer Ressource mit Zugriff auf eine VPC hergestellt wird. Weitere Informationen dazu, welche Ressourcen private IP-Adressen verwenden können, finden Sie unter Anforderungen für private IP-Adressen.
Bei privaten IP-Pfaden stellen die folgenden Dienste und Anwendungen über den serverlosen VPC-Zugriff direkt eine Verbindung zu Ihrer Instanz her:
- App Engine-Standardumgebung
- Flexible App Engine-Umgebung
- Cloud Run-Funktionen
- Cloud Run
Mehr über die Verwendung einer privaten IP-Adresse mit Cloud SQL erfahren
Eine Anleitung zum Hinzufügen einer privaten IP-Adresse zu Ihrer Instanz finden Sie in einem der folgenden Artikel:
- Private IP-Verbindungen konfigurieren.
- Verbindung zu einer Instanz über Private Service Connect herstellen
Öffentliche IP-Adresse
Eine öffentliche IP-Adresse ist eine IPv4-Adresse, die extern im öffentlichen Internet verfügbar ist. Über diese Adresse können Verbindungen von Geräten innerhalb und außerhalb des Google-Netzwerks hergestellt werden, auch von Standorten wie Ihrem Zuhause oder Ihrem Büro.
Damit Ihre Instanz besser geschützt ist, müssen alle Verbindungen zu einer Cloud SQL-Instanz über eine öffentliche IP-Adresse entweder über den Cloud SQL-Proxy oder über autorisierte Netzwerke autorisiert werden.
Die Konfiguration Ihrer Instanz mit einer öffentlichen IP-Adresse ist am besten, wenn die Verbindung von einem Client aus erfolgt, der die Anforderungen für eine VPC nicht erfüllt.
Hinweise zum Hinzufügen einer öffentlichen IP-Adresse zu Ihrer Instanz finden Sie unter Öffentliche IP-Verbindungen konfigurieren.
Informationen zum Herstellen einer Verbindung eines sqlcmd-Clients zu einer Cloud SQL-Instanz über öffentliche IP-Adressen finden Sie unter Verbindung über einen Datenbankclient herstellen.
Verbindungsoptionen für Instanzen
In diesem Abschnitt werden die von Cloud SQL unterstützten Features zum Herstellen einer Verbindung zu Instanzen beschrieben. Der Abschnitt enthält auch unterstützte Verbindungsoptionen zum Erstellen, Deaktivieren und Aktivieren von Instanzen.
Unterstützte Features
In der folgenden Tabelle sind die Funktionen aufgeführt, die Cloud SQL für die Verbindung mit Instanzen über private Verbindungen unterstützt.
Funktion | Instanz mit Zugriff nur auf private Dienste | Nur Instanz mit Private Service Connect | Instanz mit Zugriff auf private Dienste und Private Service Connect |
---|---|---|---|
Verbindung von mehreren VPCs herstellen | Nicht unterstützt. | Unterstützt. | Wird über den Private Service Connect-Endpunkt unterstützt. |
Externe Replikate | Unterstützt. | Nicht unterstützt. | Unterstützt durch die Verwendung einer ausgehenden Verbindung für den Zugriff auf private Dienste. |
Schreibendendenpunkt | Unterstützt. | Nicht unterstützt. | Unterstützt für den Zugriff auf private Dienste. |
Verknüpftes VPC-Netzwerk für den Zugriff auf private Dienste ändern | Unterstützt. | Nicht zutreffend. | Nicht unterstützt für den Zugriff auf private Dienste, da für die Instanz Private Service Connect aktiviert ist. Nicht für Private Service Connect. |
Sichtbarkeit der Client-IP-Adresse für Cloud SQL | Unterstützt. | Nicht unterstützt. | Wird durch die IP-Adresse für den Zugriff auf private Dienste unterstützt. Wird vom Private Service Connect-Endpunkt nicht unterstützt. |
Verknüpfte Server | Unterstützt. | Nicht unterstützt. | Wird durch die IP-Adresse für den Zugriff auf private Dienste unterstützt. |
Verwaltetes Active Directory | Unterstützt. | Nicht unterstützt. | Unterstützt für den Zugriff auf private Dienste. |
Verbindungsoptionen zum Erstellen von Instanzen
Cloud SQL unterstützt private und öffentliche IP-Konfigurationen. Sie können die Verbindungsoptionen an die Anforderungen Ihrer Anwendung anpassen.
Sie können private IP-Adressen konfigurieren, um Ihre Cloud SQL-Instanzen innerhalb eines VPC-Netzwerk privat zu halten. Die folgenden Arten von privaten Verbindungen werden unterstützt:
- Zugriff auf private Dienste: Verbindung zu Cloud SQL-Instanzen über ein einzelnes VPC-Netzwerk
- Private Service Connect: Sie können eine Verbindung zu Cloud SQL-Instanzen von mehreren VPC-Netzwerken aus herstellen, die zu verschiedenen Gruppen, Teams, Projekten oder Organisationen gehören.
Wenn Ihre Instanz über das öffentliche Internet auf Verbindungen von Clients innerhalb und außerhalb des Google Cloud-Netzwerks zugreifen soll, konfigurieren Sie eine öffentliche IP-Adresse für die Instanz.
Cloud SQL unterstützt die folgenden Verbindungsoptionen zum Erstellen von Instanzen:
- Nur Zugriff auf private Dienste
- Nur Private Service Connect
- Nur öffentliche IP-Adresse
- Sowohl Zugriff auf private Dienste als auch Private Service Connect
- Zugriff auf öffentliche IP-Adressen und private Dienste
- Öffentliche IP-Adresse, Zugriff auf private Dienste und Private Service Connect
Verbindungsoptionen deaktivieren
In Cloud SQL können die folgenden Verbindungsoptionen für Instanzen deaktiviert werden:
- Öffentliche IP-Adresse auf einer Instanz mit Zugriff auf private Dienste und öffentlicher IP-Adresse
- Öffentliche IP-Adresse auf einer Instanz mit öffentlicher IP-Adresse, Zugriff auf private Dienste und Private Service Connect
- Private Service Connect auf einer Instanz mit Private Service Connect und Zugriff auf private Dienste
- Private Service Connect auf einer Instanz mit Private Service Connect, Zugriff auf private Dienste und öffentlicher IP-Adresse
Verbindungsoptionen aktivieren
Cloud SQL unterstützt die Aktivierung der folgenden Verbindungsoptionen für Instanzen:
- Zugriff auf private Dienste auf einer Instanz mit öffentlicher IP-Adresse
- Private Service Connect in einer Instanz mit Zugriff auf private Dienste
- Private Service Connect auf einer Instanz mit Zugriff auf private Dienste und öffentlicher IP-Adresse
- Öffentliche IP-Adresse auf einer Instanz mit Zugriff nur auf private Dienste
Beschränkungen
- Das Erstellen einer Instanz mit öffentlicher IP-Adresse und Private Service Connect wird nicht unterstützt.
- Das Deaktivieren des Zugriffs auf private Dienste auf einer Instanz, die sowohl Zugriff auf private Dienste als auch Private Service Connect bietet, wird nicht unterstützt.
- Das Deaktivieren des Zugriffs auf private Dienste auf einer Instanz, die sowohl den Zugriff auf private Dienste als auch eine öffentliche IP-Adresse hat, wird nicht unterstützt.
- Wenn Sie eine Instanz haben, die nur öffentliche IP-Adressen verwendet, wird die gleichzeitige Aktivierung des Zugriffs auf private Dienste und Private Service Connect nicht unterstützt. Aktivieren Sie zuerst den Zugriff auf private Dienste und dann Private Service Connect.
- IP-basierte Zulassungslisten mithilfe autorisierter Netzwerke werden für Instanzen, für die Private Service Connect aktiviert ist, nicht unterstützt.
Bei Cloud SQL autorisieren
Cloud SQL Language Connectors
Cloud SQL Language Connectors sind Bibliotheken, die für das Herstellen einer Verbindung zu einer Cloud SQL-Instanz eine Verschlüsselung sowie eine IAM-Autorisierung ermöglichen. Cloud SQL empfiehlt die Verwendung der Cloud SQL Language Connectors, um über andere Verbindungsoptionen eine Verbindung zur Cloud SQL-Instanz herzustellen.
Sie können diese Bibliotheken direkt in ihrer unterstützten Programmiersprache verwenden. Sie bieten die gleiche Authentifizierung wie der Cloud SQL Auth-Proxy, ohne dass ein externer Prozess erforderlich ist. Dies bietet eine höhere Sicherheit und geringere Konfigurationsanforderungen für die Verbindung mit Cloud SQL. Cloud SQL Language Connectors verwenden beim Herstellen einer Verbindung über eine öffentliche IP-Adresse oder eine private IP-Adresse denselben Code.
Eine Einführung finden Sie unter Cloud SQL Language Connectors.
Cloud SQL Auth-Proxy
Mit dem Cloud SQL Auth-Proxy können Sie Ihre Verbindungen mithilfe von IAM-Berechtigungen (Identity and Access Management) autorisieren und sichern. Der Cloud SQL Auth-Proxy validiert Verbindungen mithilfe von Anmeldedaten für einen Nutzer oder ein Dienstkonto und verpackt die Verbindung in einer SSL/TLS-Ebene, die für eine Cloud SQL-Instanz autorisiert ist. Weitere Informationen über die Funktionsweise des Cloud SQL Auth-Proxys finden Sie unter Informationen zum Cloud SQL Auth-Proxy.
Für die Authentifizierung von Verbindungen zu einer Cloud SQL-Instanz wird die Verwendung des Cloud SQL Auth-Proxys empfohlen, da dies die sicherste Methode ist.
Der Cloud SQL Auth-Proxy ist eine Open-Source-Bibliothek, die als ausführbare Binärdatei verteilt wird. Der Cloud SQL Auth-Proxy dient als Zwischenserver, der eingehende Verbindungen beobachtet, diese in SSL/TLS verpackt und dann an eine Cloud SQL-Instanz weiterleitet.
Einige Umgebungen bieten ein Verfahren, mit dem eine Verbindung über den Cloud SQL Auth-Proxy hergestellt werden kann. Eine Anleitung zum Herstellen einer Verbindung mit diesen Umgebungen finden Sie hier:
- Verbindung von Cloud Run aus herstellen
- Verbindung über Cloud Run-Funktionen herstellen
- Verbindung über die App Engine-Standardumgebung herstellen
- Verbindung über die flexible App Engine-Umgebung herstellen
- Verbindung von Google Kubernetes Engine aus herstellen
Selbstverwaltete SSL/TLS-Zertifikate
Anstatt den Cloud SQL Auth-Proxy zum Verschlüsseln Ihrer Verbindungen zu verwenden, können Sie SSL/TLS-Client-Server-Zertifikate einrichten, die speziell auf eine Cloud SQL-Instanz zugeschnitten sind. Diese Zertifikate werden verwendet, um den Client und den Server gegenseitig zu validieren und Verbindungen zwischen ihnen zu verschlüsseln.
Es wird dringend empfohlen, für die Verschlüsselung selbstverwaltete SSL/TLS-Zertifikate zu verwenden, wenn Sie den Cloud SQL Auth-Proxy nicht nutzen. Andernfalls werden Ihre Daten nicht sicher übertragen und können von Dritten abgefangen oder eingesehen werden.
Informationen zum Einstieg in selbstverwaltete SSL/TLS-Zertifikate finden Sie unter Mit SSL/TLS-Zertifikaten autorisieren.
Autorisierte Netzwerke
Sofern nicht der Cloud SQL Auth-Proxy verwendet wird, sind Verbindungen zur öffentlichen IP-Adresse einer Instanz nur zulässig, wenn die Verbindung aus einem autorisierten Netzwerk stammt. Autorisierte Netzwerke sind IP-Adressen oder Bereiche, für die der Nutzer die Verbindungsberechtigung angegeben hat.
Informationen zum Einstieg in autorisierte Netzwerke finden Sie unter Mit autorisierten Netzwerken autorisieren.
Bei Cloud SQL authentifizieren
Die Authentifizierung ermöglicht eine Zugriffssteuerung, indem die Identität eines Nutzers geprüft wird. Für Endnutzer wird die Authentifizierung ausgeführt, wenn sie ihre Anmeldedaten (einen Nutzernamen und ein Passwort) eingeben. Bei Anwendungen erfolgt die Authentifizierung, wenn die Anmeldedaten eines Nutzers einem Dienstkonto zugewiesen werden.
Cloud SQL verwendet die integrierte Authentifizierung der Datenbank, die sich mit einem Nutzernamen und Passwort authentifiziert. Weitere Informationen finden Sie unter SQL Server-Nutzer erstellen und verwalten.
Tools zum Herstellen einer Verbindung zu Cloud SQL
Die folgende Tabelle enthält einige Optionen für die Verbindung zu Cloud SQL:
Verbindungsoption | Weitere Informationen |
---|---|
Cloud SQL Auth-Proxy | |
gcloud CLI | |
Cloud SQL-Sprachverbindungen | |
Cloud Shell | |
Cloud Code | |
Verbindung mithilfe von Drittanbieter-Datenbankverwaltungstools herstellen | |
SQL Server Management Studio | |
SSMS Object Explorer | |
Visual Studio |
Codebeispiele
Sie können eine Verbindung mit dem Cloud SQL Auth-Proxy mit jeder Sprache herstellen, die eine Verbindung zu einem TCP-Socket ermöglicht. Unten finden Sie einige Code-Snippets aus vollständigen Beispielen auf GitHub, damit Sie verstehen, wie sie in Ihrer Anwendung zusammenarbeiten.
Verbindung mit TCP herstellen
Anweisung zum Aufrufen des Cloud SQL Auth-Proxys:
./cloud-sql-proxy INSTANCE_CONNECTION_NAME &
Python
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Java
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Hinweis:
- CLOUD_SQL_CONNECTION_NAME sollte als <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME> dargestellt werden.
- Die Verwendung des Arguments ipTypes=PRIVATE erzwingt, dass die SocketFactory eine Verbindung zur zugeordneten privaten IP-Adresse einer Instanz herstellen kann.
- Die Anforderungen für die JDBC Socket Factory-Version der pom.xml-Datei finden Sie hier.
Node.js
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Go
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
C#
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Ruby
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
PHP
Wenn Sie dieses Snippet im Kontext einer Webanwendung sehen möchten, rufen Sie die README-Datei auf GitHub auf.
Fehlerbehebung
Wenn beim Herstellen der Verbindung Probleme auftreten, lesen Sie die folgenden Seiten für das Debugging oder zur Suche nach Lösungen für bekannte Probleme:
- Debugging von Verbindungsproblemen
- Bekannte Verbindungsfehler
- Fehlerbehebung bei Cloud SQL Auth-Proxyverbindungen
- Häufige Verbindungsprobleme
Nächste Schritte
- Mithilfe der Kurzanleitung für Cloud SQL for SQL Server Verbindungen herstellen
- Best Practices für das Verwalten von Datenbankverbindungen
- Mehr über die IAM-Datenbankauthentifizierung erfahren
- Verbindung über einen sqlcmd-Client von einem lokalen Computer oder von Compute Engine aus herstellen.
- Öffentliche IP-Verbindungen konfigurieren
- Informationen zum Cloud SQL Auth-Proxy
- Supportoptionen