Esta página contém informações e exemplos para estabelecer ligação a uma instância do Cloud SQL a partir de um serviço em execução nas funções do Cloud Run.
Para instruções passo a passo sobre como executar uma aplicação Web de exemplo de funções do Cloud Run ligada ao Cloud SQL, consulte o início rápido para estabelecer ligação a partir de funções do Cloud Run.
O Cloud SQL é um serviço de base de dados totalmente gerido que ajuda na configuração, manutenção, gestão e administração das suas bases de dados relacionais na nuvem.
As funções do Cloud Run são uma solução de computação leve para os programadores criarem funções autónomas de finalidade única que respondem a eventos do Google Cloud sem ter de gerir um servidor ou um ambiente de tempo de execução.
Configure uma instância do Cloud SQL
- Ative a API Cloud SQL Admin no Trusted Cloud projeto a partir do qual está a estabelecer ligação, se ainda não o tiver feito:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. - Crie uma instância do Cloud SQL
para MySQL. Recomendamos que escolha uma
localização da instância do Cloud SQL na mesma região que o seu serviço do Cloud Run para ter uma melhor latência, evitar alguns custos de rede e reduzir os riscos de falhas entre regiões.
Por predefinição, o Cloud SQL atribui um endereço IP público a uma nova instância. Também tem a opção de atribuir um endereço IP privado. Para mais informações sobre as opções de conetividade para ambos, consulte a página Vista geral da ligação.
- Quando cria a instância, pode escolher a
hierarquia do certificado do servidor (AC) para a instância e, em seguida, configurar a hierarquia
como a
serverCaMode
para a instância. Tem de selecionar a opção de AC por instância (GOOGLE_MANAGED_INTERNAL_CA
) como o modo de AC do servidor para instâncias às quais quer estabelecer ligação a partir de aplicações Web.
Configure funções do Cloud Run
Os passos para configurar as funções do Cloud Run dependem do tipo de endereço IP que atribuiu à sua instância do Cloud SQL.IP público (predefinição)
Para configurar funções do Cloud Run para ativar ligações a uma instância do Cloud SQL:
- Confirme se a instância criada acima tem um endereço IP público. Pode confirmar esta situação na página Vista geral da instância na Trusted Cloud consola. Se precisar de adicionar um endereço IP público, consulte Configurar IP público.
- Obtenha o INSTANCE_CONNECTION_NAME da instância. Este valor está
disponível:
- Na página Vista geral da instância, na Trusted Cloud consola ou
- Executando o seguinte comando:
gcloud sql instances describe [INSTANCE_NAME]
-
Configure a conta de serviço para a sua função. Se a conta de serviço de autorização pertencer a um projeto diferente da instância do Cloud SQL, tem de ativar a API Admin do Cloud SQL e adicionar a
Cloud SQL Client
função de IAM a ambos os projetos. - Confirme que a conta de serviço tem esta função para que a conta possa estabelecer ligação ao Cloud SQL.
- Se estiver a usar
funções do Cloud Run e não funções do Cloud Run (1.ª geração), são necessários os seguintes passos (consulte também
Configurar o Cloud Run):
- Implemente inicialmente a sua função.
Quando começa a criar uma função do Cloud Run na Trusted Cloud consola, o serviço do Cloud Run subjacente ainda não foi criado. Não pode configurar uma ligação do Cloud SQL até que esse serviço seja criado (através da implementação da função do Cloud Run). - Na Trusted Cloud consola, na parte superior direita da página Detalhes da função, em Com tecnologia do Cloud Run, clique no link para aceder ao serviço do Cloud Run subjacente.
- Na página Detalhes do serviço do Cloud Run, selecione o separador Editar e implementar nova revisão.
- Siga os
passos padrão
(como no caso de qualquer alteração
de configuração) para definir uma nova configuração para uma ligação do Cloud SQL.
Esta ação cria uma nova revisão do Cloud Run e as revisões subsequentes recebem automaticamente esta ligação do Cloud SQL, a menos que a altere explicitamente.
- Implemente inicialmente a sua função.
IP privado
Se a conta de serviço de autorização pertencer a um projeto diferente do que contém a instância do Cloud SQL, faça o seguinte:
- Em ambos os projetos, ative a API Admin do Cloud SQL.
- Para a conta de serviço no projeto que contém a instância do Cloud SQL, adicione as autorizações IAM.
- Certifique-se de que a instância do Cloud SQL criada anteriormente tem um endereço IP privado. Se precisar de adicionar um, consulte as instruções em Configurar IP privado.
- Crie um conetor de acesso a VPC sem servidor na mesma rede VPC que a sua instância do Cloud SQL. Tenha em atenção as seguintes condições:
- A menos que esteja a usar a VPC partilhada, o conector tem de estar no mesmo projeto e região que o recurso que o usa, mas pode enviar tráfego para recursos em regiões diferentes.
- O Acesso a VPC sem servidor suporta a comunicação com redes VPC ligadas através do Cloud VPN e do intercâmbio de redes VPC.
- O acesso a VPC sem servidor não suporta redes antigas.
- Configure as funções do Cloud Run para usar o conetor.
- Estabeleça ligação através do endereço IP privado e da porta da sua instância
3306
.
Estabeleça ligação ao Cloud SQL
Depois de configurar as funções do Cloud Run, pode estabelecer ligação à sua instância do Cloud SQL.
IP público (predefinição)
Para caminhos de IP públicos, as funções do Cloud Run fornecem encriptação e estabelecem ligação através do proxy Auth do Cloud SQL de duas formas:
- Através de entradas Unix
- Usando um conetor do Cloud SQL
IP privado
Para caminhos de IP privado, a sua aplicação liga-se diretamente à sua instância através de uma rede VPC. Este método usa o TCP para se ligar diretamente à instância do Cloud SQL sem usar o proxy Auth do Cloud SQL.
Estabeleça ligação com TCP
Estabeleça ligação através do endereço IP privado da sua instância do Cloud SQL como anfitrião e porta 3306
.
Python
Para ver este fragmento no contexto de uma app Web, consulte o ficheiro README no GitHub.
Java
Para ver este fragmento no contexto de uma app Web, consulte o LEIA-ME no GitHub.
Nota:
- INSTANCE_CONNECTION_NAME deve ser representado como <MY-PROJECT>:<INSTANCE-REGION>:<INSTANCE-NAME>
- A utilização do argumento ipTypes=PRIVATE força o SocketFactory a estabelecer ligação com o IP privado associado de uma instância
- Consulte os requisitos da versão da fábrica de sockets JDBC para o ficheiro pom.xml.
Node.js
Para ver este fragmento no contexto de uma app Web, consulte o ficheiro README no GitHub.
Ir
Para ver este fragmento no contexto de uma app Web, consulte o ficheiro README no GitHub.
PHP
Para ver este fragmento no contexto de uma app Web, consulte o ficheiro README no GitHub.
Práticas recomendadas e outras informações
Pode usar o proxy Auth do Cloud SQL quando testar a sua aplicação localmente. Consulte o início rápido para usar o proxy Auth do Cloud SQL para ver instruções detalhadas.
Conjuntos de ligações
As ligações às bases de dados subjacentes podem ser interrompidas pelo próprio servidor da base de dados ou pela infraestrutura subjacente às funções do Cloud Run. Recomendamos a utilização de uma biblioteca de cliente que suporte pools de ligações que restabeleçam automaticamente as ligações de cliente interrompidas. Além disso, recomendamos que use um conjunto de ligações com âmbito global para aumentar a probabilidade de a sua função reutilizar a mesma ligação para invocações subsequentes da função e fechar a ligação naturalmente quando a instância for removida (redução automática). Para ver exemplos mais detalhados de como usar pools de ligações, consulte o artigo Gerir ligações à base de dados.Limites de ligação
O Cloud SQL impõe um limite máximo nas ligações simultâneas, e estes limites podem variar consoante o motor de base de dados escolhido (consulte as quotas e os limites do Cloud SQL). Recomendamos que use uma ligação com funções do Cloud Run, mas é importante definir o número máximo de ligações como 1.Sempre que possível, deve ter cuidado para inicializar apenas um conjunto de ligações para funções que precisam de acesso à sua base de dados. Alguns conjuntos de ligações criam ligações preventivamente, o que pode consumir recursos em excesso e contar para os seus limites de ligações. Por este motivo, recomenda-se que use a inicialização tardia para atrasar a criação de um conjunto de ligações até ser necessário e inclua o conjunto de ligações apenas nas funções em que é usado.
Para ver exemplos mais detalhados sobre como limitar o número de associações, consulte o artigo Gerir associações de bases de dados.
Limites de quota da API
As funções do Cloud Run oferecem um mecanismo que se liga através do proxy Auth do Cloud SQL, que usa a API Admin do Cloud SQL. Os limites de quota da API aplicam-se ao proxy Auth do Cloud SQL. A quota da API Admin do Cloud SQL usada é aproximadamente duas vezes o número de instâncias do Cloud SQL configuradas vezes o número total de funções implementadas. Pode definir o número de invocações simultâneas máximas para modificar a quota da API esperada consumida. As funções do Cloud Run também impõem limites de taxa ao número de chamadas de API permitidas por 100 segundos.
O que se segue?
- Saiba mais sobre as funções do Cloud Run.
- Saiba mais sobre a implementação de funções do Cloud Run.
- Saiba mais sobre como especificar acionadores para funções do Cloud Run.
- Saiba mais sobre a configuração de funções do Cloud Run.