בדף הזה מופיעים מידע ודוגמאות להתחברות למכונת Cloud SQL משירות שפועל ב-Cloud Build.
Cloud SQL הוא שירות מנוהל של מסד נתונים, שבעזרתו אפשר ליצור, לתחזק ולנהל מסדי נתונים רלציוניים בענן.
Cloud Build הוא שירות שמריץ את גרסאות ה-build שלכם בתשתית של Cloud de Confiance by S3NS .
הגדרת מופע של Cloud SQL
- אם עדיין לא עשיתם את זה, מפעילים את Cloud SQL Admin API בפרויקט שממנו מתחברים: Cloud de Confiance
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - יצירת מכונה של Cloud SQL ל-MySQL. מומלץ לבחור
מיקום של מופע Cloud SQL באותו אזור שבו נמצא שירות Cloud Run, כדי לשפר את זמן האחזור, להימנע מחלק מהעלויות של הרשת ולהפחית את הסיכון לכשלים חוצי-אזורים.
כברירת מחדל, Cloud SQL מקצה כתובת IP ציבורית למכונה חדשה. יש לכם גם אפשרות להקצות כתובת IP פרטית. מידע נוסף על אפשרויות הקישוריות לשניהם זמין בדף סקירה כללית על חיבורים.
- כשיוצרים את המכונה, אפשר לבחור את
היררכיית אישורי השרת (CA) עבור המכונה, ואז להגדיר את ההיררכיה כ-
serverCaModeעבור המכונה. צריך לבחור באפשרות CA לכל מופע (GOOGLE_MANAGED_INTERNAL_CA) בתור מצב CA של השרת עבור מופעים שרוצים להתחבר אליהם מאפליקציות אינטרנט.
הגדרת מאגר Artifact Registry
- אם עדיין לא עשיתם את זה, צריך להפעיל את Artifact Registry API בפרויקט שממנו מתבצע החיבור: Cloud de Confiance
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - יוצרים Docker Artifact Registry. כדי לשפר את זמן האחזור, להקטין את הסיכון לכשל חוצה אזורים ולמנוע עלויות נוספות של רשתות, מומלץ לבחור מיקום ב-Artifact Registry באותו אזור שבו נמצא שירות Cloud Run.
הגדרת Cloud Build
השלבים להגדרת Cloud Build תלויים בסוג כתובת ה-IP שהקציתם למופע Cloud SQL.כתובת IP ציבורית (ברירת מחדל)
מוודאים של
חשבון השירות של Cloud Build יש את התפקידים וההרשאות ב-IAM שנדרשים כדי להתחבר למכונה של Cloud SQL.
חשבון השירות של Cloud Build מופיע בדף IAM במסוף Cloud de Confiance בתור Principal
[YOUR-PROJECT-NUMBER]@cloudbuild.s3ns-system.iam.gserviceaccount.com.
כדי לראות את חשבון השירות הזה במסוף Cloud de Confiance , מסמנים את התיבה Include Google-provided role grants.
לחשבון השירות של Cloud Build צריך להיות מוקצה תפקיד IAM Cloud SQL Client.
אם חשבון השירות של Cloud Build שייך לפרויקט אחר ממכונת Cloud SQL, צריך להוסיף את Cloud SQL Admin API ואת התפקיד לשני הפרויקטים.
כתובת IP פרטית
כדי להתחבר למכונת Cloud SQL באמצעות כתובת IP פרטית, Cloud Build צריך להיות באותה רשת VPC כמו מכונת Cloud SQL. כדי להגדיר את זה:
- מגדירים חיבור פרטי בין רשת ה-VPC של מופע Cloud SQL לבין הרשת של בעלים של שירות מנוהל.
- יוצרים מאגר פרטי של Cloud Build.
אחרי ההגדרה, האפליקציה תוכל להתחבר ישירות באמצעות כתובת ה-IP הפרטית והיציאה 3306 של המופע, כשה-build יופעל במאגר.
התחברות ל-Cloud SQL
אחרי שמגדירים את Cloud Build, אפשר להתחבר למכונה של Cloud SQL.
כתובת IP ציבורית (ברירת מחדל)
בנתיבי IP ציבוריים, Cloud Build תומך בשקעי Unix ובשקעי TCP.
אפשר להשתמש בשרת proxy ל-Cloud SQL Auth בשלב של Cloud Build כדי לאפשר חיבורים למסד הנתונים. ההגדרה הזו:
- מבצע build של הקונטיינר ומעביר אותו בדחיפה ל-Artifact Registry.
- יוצר קונטיינר שני ומעתיק לתוכו את הקובץ הבינארי של שרת ה-proxy ל-Cloud SQL Auth.
- אין צורך להעביר בדחיפה קונטיינרים שנוצרו על ידי Cloud Build לרישום כלשהו, והם נמחקים בסיום תהליך ה-build.
- השימוש בקונטיינר השני מתחיל את שרת ה-proxy ל-Cloud SQL Auth ומריץ את כל פקודות ההעברה.
steps: - id: install-proxy name: gcr.io/cloud-builders/wget entrypoint: sh args: - -c - | wget -O /workspace/cloud-sql-proxy https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/2.21.1 chmod +x /workspace/cloud-sql-proxy - id: migrate waitFor: ['install-proxy'] name: YOUR_CONTAINER_IMAGE_NAME entrypoint: sh env: - "DATABASE_NAME=${_DATABASE_NAME}" - "DATABASE_USER=${_DATABASE_USER}" - "DATABASE_PORT=${_DATABASE_PORT}" - "INSTANCE_CONNECTION_NAME=${_INSTANCE_CONNECTION_NAME}" secretEnv: - DATABASE_PASS args: - "-c" - | /workspace/cloud-sql-proxy ${_INSTANCE_CONNECTION_NAME} --port ${_DATABASE_PORT} & sleep 2; # Cloud SQL Proxy is now up and running, add your own logic below to connect python migrate.py # For example options: dynamic_substitutions: true substitutions: _DATABASE_USER: myuser _DATABASE_NAME: mydatabase _INSTANCE_CONNECTION_NAME: ${PROJECT_ID}:us-central1:myinstance _DATABASE_PORT: '3306' _DATABASE_PASSWORD_KEY: database_password _AR_REPO_REGION: us-central1 _AR_REPO_NAME: my-docker-repo _IMAGE_NAME: ${_AR_REPO_REGION}-docker.pkg.dev/${PROJECT_ID}/${_AR_REPO_NAME}/sample-sql-proxy availableSecrets: secretManager: - versionName: projects/$PROJECT_ID/secrets/${_DATABASE_PASSWORD_KEY}/versions/latest env: "DATABASE_PASS"
בדוגמת הקוד של Cloud Build אפשר לראות איך מריצים סקריפט היפותטי של migrate.py אחרי פריסת האפליקציה לדוגמה הקודמת, כדי לעדכן את מסד הנתונים שלה ב-Cloud SQL באמצעות שרת ה-proxy של Cloud SQL Auth ו-Cloud Build.
כדי להריץ את דוגמת הקוד הזו של Cloud Build, צריך לבצע את שלבי ההגדרה הבאים:
- יצירת שם לתיקייה
sql-proxy - יוצרים קובץ
Dockerfileבתיקייהsql-proxyעם שורת הקוד הבאה כתוכן הקובץ:FROM gcr.io/gcp-runtimes/ubuntu_20_0_4
- יוצרים קובץ
cloudbuild.yamlבתיקייהsql-proxy. - מעדכנים את הקובץ
cloudbuild.yaml:- מעתיקים את הקוד לדוגמה של Cloud Build ומדביקים אותו בקובץ
cloudbuild.yaml. - אם אתם משתמשים בחיבור TCP, צריך לעדכן את קוד הדוגמה
_DATABASE_PORTבתוך הבלוקsubstitutions:ל-3306, שהיא היציאה שמשמשת את MySQL. - מחליפים את ערכי ה-placeholder הבאים בערכים שבהם השתמשתם בפרויקט:
mydatabasemyusermyinstance
- מעתיקים את הקוד לדוגמה של Cloud Build ומדביקים אותו בקובץ
- יוצרים סוד בשם
database_passwordב-Secret Manager.- כדי שחשבון השירות של Cloud Build יוכל לגשת לסוד הזה, צריך להעניק לו את התפקיד Secret Manager Secret Accessor ב-IAM. מידע נוסף זמין במאמר בנושא שימוש בסודות מ-Secret Manager.
- יוצרים קובץ סקריפט migrate.py בתיקייה
sql-proxy.- הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ
cloudbuild.yamlבאמצעות הדוגמאות הבאות:os.getenv('DATABASE_NAME')os.getenv('DATABASE_USER')os.getenv('DATABASE_PASS')os.getenv('INSTANCE_CONNECTION_NAME')
- כדי להפנות לאותם משתנים מסקריפט Bash (לדוגמה:
migrate.sh), אפשר להשתמש בדוגמאות הבאות:$DATABASE_NAME$DATABASE_USER$DATABASE_PASS$INSTANCE_CONNECTION_NAME
- הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ
- מריצים את הפקודה הבאה
gcloud builds submitכדי ליצור קונטיינר עם שרת proxy ל-Cloud SQL Auth, להפעיל את שרת ה-proxy ל-Cloud SQL Auth ולהריץ את הסקריפטmigrate.py:gcloud builds submit --config cloudbuild.yaml
כתובת IP פרטית
בנתיבי כתובות IP פרטיות, האפליקציה מתחברת ישירות למופע דרך מאגרי כתובות פרטיות. בשיטה הזו נעשה שימוש ב-TCP כדי להתחבר ישירות למכונה של Cloud SQL בלי להשתמש בשרת proxy ל-Cloud SQL Auth.
התחברות באמצעות TCP
מתחברים באמצעות כתובת ה-IP הפרטית של מופע Cloud SQL כמארח ויציאה 3306.
Python
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
Java
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
הערה:
- המשתנה INSTANCE_CONNECTION_NAME צריך להיות מיוצג בתבנית <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- השימוש בארגומנט ipTypes=PRIVATE יגרום ל-SocketFactory להתחבר עם כתובת IP פרטית שמשויכת למופע.
- אפשר לעיין בדרישות הגרסה של JDBC socket factory עבור הקובץ pom.xml.
Node.js
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
Go
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
C#
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
Ruby
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
PHP
כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.
אחר כך תוכלו ליצור שלב ב-Cloud Build כדי להריץ את הקוד ישירות.
בדוגמת הקוד של Cloud Build שמוצגת למעלה אפשר לראות איך מריצים סקריפט היפותטי של migrate אחרי פריסת האפליקציה לדוגמה שמוצגת למעלה, כדי לעדכן את מסד הנתונים שלה ב-Cloud SQL באמצעות Cloud Build. כדי להריץ את דוגמת הקוד הזו של Cloud Build, צריך לבצע את שלבי ההגדרה הבאים:
- יצירת שם לתיקייה
sql-private-pool - יוצרים קובץ
Dockerfileבתיקייהsql-private-poolעם שורת הקוד הבאה כתוכן הקובץ:FROM gcr.io/gcp-runtimes/ubuntu_20_0_4 - יוצרים קובץ
cloudbuild.yamlבתיקייהsql-private-pool. - מעדכנים את הקובץ
cloudbuild.yaml:- מעתיקים את הקוד לדוגמה של Cloud Build שלמעלה ומדביקים אותו בקובץ
cloudbuild.yaml. - מחליפים את ערכי ה-placeholder הבאים בערכים שבהם השתמשתם בפרויקט:
mydatabasemyuserdatabasehost, בפורמטhost:port.
- מעתיקים את הקוד לדוגמה של Cloud Build שלמעלה ומדביקים אותו בקובץ
- יוצרים סוד בשם
database_passwordב-Secret Manager.- כדי שחשבון השירות של Cloud Build יוכל לגשת לסוד הזה, צריך להעניק לו את התפקיד Secret Manager Secret Accessor ב-IAM. מידע נוסף זמין במאמר בנושא שימוש בסודות מ-Secret Manager.
- יוצרים קובץ סקריפט migrate.py בתיקייה
sql-proxy.- הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ
cloudbuild.yamlבאמצעות הדוגמאות הבאות:os.getenv('DATABASE_NAME')os.getenv('DATABASE_USER')os.getenv('DATABASE_PASS')os.getenv('DATABASE_HOST')
- כדי להפנות לאותם משתנים מסקריפט Bash (לדוגמה:
migrate.sh), אפשר להשתמש בדוגמאות הבאות:$DATABASE_NAME$DATABASE_USER$DATABASE_PASS$DATABASE_HOST
- הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ
- מריצים את הפקודה הבאה
gcloud builds submitכדי ליצור קונטיינר עם שרת proxy ל-Cloud SQL Auth, להפעיל את שרת ה-proxy ל-Cloud SQL Auth ולהריץ את הסקריפטmigrate.py:gcloud builds submit --config cloudbuild.yaml
שיטות מומלצות ומידע נוסף
אפשר להשתמש בשרת proxy ל-Cloud SQL Auth כשבודקים את האפליקציה באופן מקומי. הוראות מפורטות מופיעות במדריך לתחילת העבודה עם שרת proxy ל-Cloud SQL Auth.
אפשר גם לבדוק באמצעות Cloud SQL Proxy דרך קונטיינר Docker.
העברות של סכימות של מסדי נתונים
אם מגדירים את Cloud Build להתחבר ל-Cloud SQL, אפשר להריץ משימות של העברת סכימת מסד נתונים ב-Cloud Build באמצעות אותו קוד שפורס בכל פלטפורמה אחרת ללא שרת.
שימוש ב-Secret Manager
אתם יכולים להשתמש ב-Secret Manager כדי לכלול מידע רגיש ב-builds.