前一篇建立Cloud SQL服務後,不外乎主要給予應用程式進行資料交易、儲存DB資料。 應用程式可以部署於GCP Compute Engine或者Kubernetes GKE等等平台上,皆可透過Cloud SQL 私人IP 進行連線,這部分會牽涉到GCP VPC網路,以及針對主題 GKE pod 如何連線至Cloud SQL 皆會介紹。
GCP Compute Engine
Kubernetes GKE
Cloud SQL 私人IP
GCP VPC
Cloud SQL
回顧上一篇,建立Cloud SQL執行個體時,皆啟用公開IP與私人IP,GCP服務就會配發相對的 IP 給予連線使用。如下圖:
公開IP
私人IP
透過公開IP,開發者即可使用 SQL工具軟體、指令方式連線至Cloud SQL執行個體。
使用公開IP方式連線,非常有必要設定已授權的網路功能,意即限制連線來源IP。
已授權的網路
此連線管道,就運用到gcloud工具指令,如下:
此處沿用前篇已經建立的redis-forwarder作為連線跳板,--zone必須指定 compute 所在地區。
redis-forwarder
--zone
開發者即可透過私有IP+gcloud建立安全連線後,使用本機上 SQL 工具軟體、指令方式連線至Cloud SQL執行個體執行業務工作。
私有IP
gcloud
Last updated 6 years ago
gcloud compute ssh redis-forwarder --zone asia-east1-b -- -N -L 3306:10.0.0.111:3306