Esta página descreve como usar as configurações de redes autorizadas para se conectar a instâncias do Cloud SQL que usam endereços IP.
Configurar redes autorizadas
O endereço IP ou intervalo de endereços do seu aplicativo cliente deve ser configurado como authorized networks
para as seguintes condições:
- Seu aplicativo cliente está se conectando diretamente a uma instância do Cloud SQL em seu endereço IP público.
- Seu aplicativo cliente está se conectando diretamente a uma instância do Cloud SQL em seu endereço IP privado, e o endereço IP do seu cliente é um endereço não RFC 1918
O endereço IP pode ser um único ponto de extremidade ou consistir em um intervalo na notação CIDR .
Console
No Google Cloud console, acesse a página Instâncias do Cloud SQL .
- Para abrir a página Visão geral de uma instância, clique no nome da instância.
- No menu de navegação SQL, selecione Conexões .
- Clique na aba Rede .
- Marque a caixa de seleção IP público .
- Clique em Adicionar uma rede .
- No campo Nome , insira um nome para a nova rede .
- No campo Rede* , insira o endereço IPv4 público ou o intervalo de endereços do qual você deseja permitir conexões.
Para o intervalo de endereços, você deve usar uma notação CIDR válida (por exemplo, 10.10.10.0/24).
- Clique em Concluído .
- Clique em Salvar .
gcloud
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
gcloud sql instances patch INSTANCE_ID \ --authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
Terraform
Para configurar redes autorizadas, use um recurso do Terraform .
Aplicar as alterações
Para aplicar sua configuração do Terraform em um Google Cloud projeto, conclua as etapas nas seções a seguir.
Preparar o Cloud Shell
- Inicie o Cloud Shell .
Defina o padrão Google Cloud projeto onde você deseja aplicar suas configurações do Terraform.
Você só precisa executar este comando uma vez por projeto e pode executá-lo em qualquer diretório.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Variáveis de ambiente serão substituídas se você definir valores explícitos no arquivo de configuração do Terraform.
Preparar o diretório
Cada arquivo de configuração do Terraform deve ter seu próprio diretório (também chamado de módulo raiz ).
- No Cloud Shell , crie um diretório e um novo arquivo dentro dele. O nome do arquivo deve ter a extensão
.tf
— por exemplo,main.tf
Neste tutorial, o arquivo será chamado demain.tf
mkdir DIRECTORY && cd DIRECTORY && touch main.tf
Se estiver seguindo um tutorial, você pode copiar o código de exemplo em cada seção ou etapa.
Copie o código de exemplo no
main.tf
recém-criado.Opcionalmente, copie o código do GitHub. Isso é recomendado quando o snippet do Terraform faz parte de uma solução completa.
- Revise e modifique os parâmetros de amostra para aplicar ao seu ambiente.
- Salve suas alterações.
- Inicialize o Terraform. Você só precisa fazer isso uma vez por diretório.
terraform init
Opcionalmente, para usar a versão mais recente do provedor do Google, inclua a opção
-upgrade
:terraform init -upgrade
Aplicar as alterações
- Revise a configuração e verifique se os recursos que o Terraform irá criar ou atualizar correspondem às suas expectativas:
terraform plan
Faça correções na configuração conforme necessário.
- Aplique a configuração do Terraform executando o seguinte comando e digitando
yes
no prompt:terraform apply
Aguarde até que o Terraform exiba a mensagem "Aplicação concluída!".
- Abra seu Google Cloud projeto para visualizar os resultados. No Google Cloud console, navegue até seus recursos na interface do usuário para garantir que o Terraform os criou ou atualizou.
Excluir as alterações
Para excluir suas alterações, faça o seguinte:
- Para desabilitar a proteção contra exclusão, no seu arquivo de configuração do Terraform defina o argumento
deletion_protection
comofalse
.deletion_protection = "false"
- Aplique a configuração atualizada do Terraform executando o seguinte comando e digitando
yes
no prompt:terraform apply
Remova os recursos aplicados anteriormente com sua configuração do Terraform executando o seguinte comando e digitando
yes
no prompt:terraform destroy
REST v1
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
Antes de usar qualquer um dos dados solicitados, faça as seguintes substituições:
- project-id : O ID do projeto
- instance-id : O ID da instância
- network_range_1 Um endereço IP ou intervalo autorizado
- network_range_2 Outro endereço IP ou intervalo autorizado
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id
Corpo JSON da solicitação:
{ "settings": { "ipConfiguration": { "authorizedNetworks": [{"value": "network_range_1"}, {"value": "network_range_2"}] } } }
Para enviar sua solicitação, expanda uma destas opções:
Você deve receber uma resposta JSON semelhante à seguinte:
REST v1beta4
A configuração de redes autorizadas substitui a lista de redes autorizadas existente.
Antes de usar qualquer um dos dados solicitados, faça as seguintes substituições:
- project-id : O ID do projeto
- instance-id : O ID da instância
- network_range_1 Um endereço IP ou intervalo autorizado
- network_range_2 Outro endereço IP ou intervalo autorizado
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id
Corpo JSON da solicitação:
{ "settings": { "ipConfiguration": { "authorizedNetworks": [{"value": "network_range_1"}, {"value": "network_range_2"}] } } }
Para enviar sua solicitação, expanda uma destas opções:
Você deve receber uma resposta JSON semelhante à seguinte:
Limitações
Alguns intervalos de endereços IP não podem ser adicionados como redes autorizadas.
Intervalo de endereços | Notas |
---|---|
10.0.0.0/8 | Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL |
172.16.0.0/12 | Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL |
192.168.0.0/16 | Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL |
O que vem a seguir
Saiba mais sobre o controle de acesso à instância .
Configure sua instância para usar SSL/TLS.
Conecte-se à sua instância com o cliente psql usando SSL/TLS.