Autorizar com redes autorizadas,Autorizar com redes autorizadas,Autorizar com redes autorizadas,Autorizar com redes autorizadas

Esta página descreve como usar as configurações de redes autorizadas para se conectar a instâncias do Cloud SQL que usam endereços IP.

Configurar redes autorizadas

O endereço IP ou intervalo de endereços do seu aplicativo cliente deve ser configurado como authorized networks para as seguintes condições:

  • Seu aplicativo cliente está se conectando diretamente a uma instância do Cloud SQL em seu endereço IP público.
  • Seu aplicativo cliente está se conectando diretamente a uma instância do Cloud SQL em seu endereço IP privado, e o endereço IP do seu cliente é um endereço não RFC 1918

O endereço IP pode ser um único ponto de extremidade ou consistir em um intervalo na notação CIDR .

Console

  1. No Google Cloud console, acesse a página Instâncias do Cloud SQL .

    Acesse Instâncias do Cloud SQL

  2. Para abrir a página Visão geral de uma instância, clique no nome da instância.
  3. No menu de navegação SQL, selecione Conexões .
  4. Clique na aba Rede .
  5. Marque a caixa de seleção IP público .
  6. Clique em Adicionar uma rede .
  7. No campo Nome , insira um nome para a nova rede .
  8. No campo Rede* , insira o endereço IPv4 público ou o intervalo de endereços do qual você deseja permitir conexões.

    Para o intervalo de endereços, você deve usar uma notação CIDR válida (por exemplo, 10.10.10.0/24).

  9. Clique em Concluído .
  10. Clique em Salvar .

gcloud

A configuração de redes autorizadas substitui a lista de redes autorizadas existente.

gcloud sql instances patch INSTANCE_ID \
--authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
    

Terraform

Para configurar redes autorizadas, use um recurso do Terraform .

resource "google_sql_database_instance" "default" {
  name             = "postgres-instance-with-authorized-network"
  region           = "us-central1"
  database_version = "POSTGRES_14"
  settings {
    tier = "db-custom-2-7680"
    ip_configuration {
      authorized_networks {
        name            = "Network Name"
        value           = "192.0.2.0/24"
        expiration_time = "3021-11-15T16:19:00.094Z"
      }
    }
  }
}

Aplicar as alterações

Para aplicar sua configuração do Terraform em um Google Cloud projeto, conclua as etapas nas seções a seguir.

Preparar o Cloud Shell

  1. Inicie o Cloud Shell .
  2. Defina o padrão Google Cloud projeto onde você deseja aplicar suas configurações do Terraform.

    Você só precisa executar este comando uma vez por projeto e pode executá-lo em qualquer diretório.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Variáveis ​​de ambiente serão substituídas se você definir valores explícitos no arquivo de configuração do Terraform.

Preparar o diretório

Cada arquivo de configuração do Terraform deve ter seu próprio diretório (também chamado de módulo raiz ).

  1. No Cloud Shell , crie um diretório e um novo arquivo dentro dele. O nome do arquivo deve ter a extensão .tf — por exemplo, main.tf Neste tutorial, o arquivo será chamado de main.tf
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se estiver seguindo um tutorial, você pode copiar o código de exemplo em cada seção ou etapa.

    Copie o código de exemplo no main.tf recém-criado.

    Opcionalmente, copie o código do GitHub. Isso é recomendado quando o snippet do Terraform faz parte de uma solução completa.

  3. Revise e modifique os parâmetros de amostra para aplicar ao seu ambiente.
  4. Salve suas alterações.
  5. Inicialize o Terraform. Você só precisa fazer isso uma vez por diretório.
    terraform init

    Opcionalmente, para usar a versão mais recente do provedor do Google, inclua a opção -upgrade :

    terraform init -upgrade

Aplicar as alterações

  1. Revise a configuração e verifique se os recursos que o Terraform irá criar ou atualizar correspondem às suas expectativas:
    terraform plan

    Faça correções na configuração conforme necessário.

  2. Aplique a configuração do Terraform executando o seguinte comando e digitando yes no prompt:
    terraform apply

    Aguarde até que o Terraform exiba a mensagem "Aplicação concluída!".

  3. Abra seu Google Cloud projeto para visualizar os resultados. No Google Cloud console, navegue até seus recursos na interface do usuário para garantir que o Terraform os criou ou atualizou.

Excluir as alterações

Para excluir suas alterações, faça o seguinte:

  1. Para desabilitar a proteção contra exclusão, no seu arquivo de configuração do Terraform defina o argumento deletion_protection como false .
    deletion_protection =  "false"
  2. Aplique a configuração atualizada do Terraform executando o seguinte comando e digitando yes no prompt:
    terraform apply
  1. Remova os recursos aplicados anteriormente com sua configuração do Terraform executando o seguinte comando e digitando yes no prompt:

    terraform destroy

REST v1

A configuração de redes autorizadas substitui a lista de redes autorizadas existente.

Antes de usar qualquer um dos dados solicitados, faça as seguintes substituições:

  • project-id : O ID do projeto
  • instance-id : O ID da instância
  • network_range_1 Um endereço IP ou intervalo autorizado
  • network_range_2 Outro endereço IP ou intervalo autorizado

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

Corpo JSON da solicitação:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}

Para enviar sua solicitação, expanda uma destas opções:

Você deve receber uma resposta JSON semelhante à seguinte:

REST v1beta4

A configuração de redes autorizadas substitui a lista de redes autorizadas existente.

Antes de usar qualquer um dos dados solicitados, faça as seguintes substituições:

  • project-id : O ID do projeto
  • instance-id : O ID da instância
  • network_range_1 Um endereço IP ou intervalo autorizado
  • network_range_2 Outro endereço IP ou intervalo autorizado

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

Corpo JSON da solicitação:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}

Para enviar sua solicitação, expanda uma destas opções:

Você deve receber uma resposta JSON semelhante à seguinte:

Limitações

Alguns intervalos de endereços IP não podem ser adicionados como redes autorizadas.

Intervalo de endereços Notas
10.0.0.0/8 Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL
172.16.0.0/12 Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL
192.168.0.0/16 Intervalo de endereços RFC 1918. Estes são incluídos automática e implicitamente nas redes autorizadas pelo Cloud SQL

O que vem a seguir