התחברות מ-Cloud Build

בדף הזה מופיעים מידע ודוגמאות להתחברות למכונת Cloud SQL משירות שפועל ב-Cloud Build.

‫Cloud SQL הוא שירות מנוהל של מסד נתונים, שבעזרתו אפשר ליצור, לתחזק ולנהל מסדי נתונים רלציוניים בענן.

Cloud Build הוא שירות שמריץ את גרסאות ה-build שלכם בתשתית של Google Cloud .

הגדרת מופע של Cloud SQL

  1. אם עדיין לא עשיתם את זה, מפעילים את Cloud SQL Admin API בפרויקט שממנו מתחברים: Google Cloud

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. יצירת מכונה של Cloud SQL ל-MySQL. מומלץ לבחור מיקום של מופע Cloud SQL באותו אזור שבו נמצא שירות Cloud Run, כדי לשפר את זמן האחזור, להימנע מחלק מהעלויות של הרשת ולהפחית את הסיכון לכשלים חוצי-אזורים.

    כברירת מחדל, Cloud SQL מקצה כתובת IP ציבורית למכונה חדשה. יש לכם גם אפשרות להקצות כתובת IP פרטית. מידע נוסף על אפשרויות הקישוריות לשניהם זמין בדף סקירה כללית על חיבורים.

  3. כשיוצרים את המכונה, אפשר לבחור את היררכיית אישורי השרת (CA) עבור המכונה, ואז להגדיר את ההיררכיה כ-serverCaMode עבור המכונה. צריך לבחור באפשרות CA לכל מופע (GOOGLE_MANAGED_INTERNAL_CA) בתור מצב CA של השרת עבור מופעים שרוצים להתחבר אליהם מאפליקציות אינטרנט.

הגדרת מאגר Artifact Registry

  1. אם עדיין לא עשיתם את זה, צריך להפעיל את Artifact Registry API בפרויקט שממנו מתבצע החיבור: Google Cloud

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. יוצרים Docker Artifact Registry. כדי לשפר את זמן האחזור, להקטין את הסיכון לכשל חוצה אזורים ולמנוע עלויות נוספות של רשתות, מומלץ לבחור מיקום ב-Artifact Registry באותו אזור שבו נמצא שירות Cloud Run.

הגדרת Cloud Build

השלבים להגדרת Cloud Build תלויים בסוג כתובת ה-IP שהקציתם למופע Cloud SQL.

כתובת IP ציבורית (ברירת מחדל)

מוודאים של חשבון השירות של Cloud Build יש את התפקידים וההרשאות ב-IAM שנדרשים כדי להתחבר למכונה של Cloud SQL. חשבון השירות של Cloud Build מופיע בדף IAM במסוף Google Cloud בתור Principal [YOUR-PROJECT-NUMBER]@cloudbuild.gserviceaccount.com.

כדי לראות את חשבון השירות הזה במסוף Google Cloud , מסמנים את התיבה Include Google-provided role grants.

לחשבון השירות של Cloud Build צריך להיות מוקצה תפקיד IAMCloud SQL Client.

אם חשבון השירות של Cloud Build שייך לפרויקט אחר ממכונת Cloud SQL, צריך להוסיף את Cloud SQL Admin API ואת התפקיד לשני הפרויקטים.

כתובת IP פרטית

כדי להתחבר למכונת Cloud SQL באמצעות כתובת IP פרטית, Cloud Build צריך להיות באותה רשת VPC כמו מכונת Cloud SQL. כדי להגדיר את זה:

  1. מגדירים חיבור פרטי בין רשת ה-VPC של מופע Cloud SQL לבין הרשת של בעלים של שירות מנוהל.
  2. יוצרים מאגר פרטי של Cloud Build.

אחרי ההגדרה, האפליקציה תוכל להתחבר ישירות באמצעות כתובת ה-IP הפרטית והיציאה 3306 של המופע, כשה-build יופעל במאגר.

התחברות ל-Cloud SQL

אחרי שמגדירים את Cloud Build, אפשר להתחבר למכונה של Cloud SQL.

כתובת IP ציבורית (ברירת מחדל)

בנתיבי IP ציבוריים, Cloud Build תומך בשקעי Unix ובשקעי TCP.

אפשר להשתמש בשרת proxy ל-Cloud SQL Auth בשלב של Cloud Build כדי לאפשר חיבורים למסד הנתונים. ההגדרה הזו:

  1. מבצע build של הקונטיינר ומעביר אותו בדחיפה ל-Artifact Registry.
  2. יוצר קונטיינר שני ומעתיק לתוכו את הקובץ הבינארי של שרת ה-proxy ל-Cloud SQL Auth.
  3. השימוש בקונטיינר השני מתחיל את שרת ה-proxy ל-Cloud SQL Auth ומריץ את כל פקודות ההעברה.
steps:
  - id: install-proxy
    name: gcr.io/cloud-builders/wget
    entrypoint: sh
    args:
      - -c
      - |
        wget -O /workspace/cloud-sql-proxy https://storage.googleapis.com/cloud-sql-connectors/cloud-sql-proxy/2.21.1
        chmod +x /workspace/cloud-sql-proxy

 - id: migrate
    waitFor: ['install-proxy']
    name: YOUR_CONTAINER_IMAGE_NAME
    entrypoint: sh
    env:
      - "DATABASE_NAME=${_DATABASE_NAME}"
      - "DATABASE_USER=${_DATABASE_USER}"
      - "DATABASE_PORT=${_DATABASE_PORT}"
      - "INSTANCE_CONNECTION_NAME=${_INSTANCE_CONNECTION_NAME}"
    secretEnv:
      - DATABASE_PASS
    args:
      - "-c"
      - |
        /workspace/cloud-sql-proxy ${_INSTANCE_CONNECTION_NAME} --port ${_DATABASE_PORT} & sleep 2;
        # Cloud SQL Proxy is now up and running, add your own logic below to connect
        python migrate.py # For example

  options:
    dynamic_substitutions: true

  substitutions:
    _DATABASE_USER: myuser
    _DATABASE_NAME: mydatabase
    _INSTANCE_CONNECTION_NAME: ${PROJECT_ID}:us-central1:myinstance
    _DATABASE_PORT: '3306'
    _DATABASE_PASSWORD_KEY: database_password
    _AR_REPO_REGION: us-central1
    _AR_REPO_NAME: my-docker-repo
    _IMAGE_NAME: ${_AR_REPO_REGION}-docker.pkg.dev/${PROJECT_ID}/${_AR_REPO_NAME}/sample-sql-proxy

  availableSecrets:
    secretManager:
      - versionName: projects/$PROJECT_ID/secrets/${_DATABASE_PASSWORD_KEY}/versions/latest
        env: "DATABASE_PASS"

בדוגמת הקוד של Cloud Build אפשר לראות איך מריצים סקריפט היפותטי של migrate.py אחרי פריסת האפליקציה לדוגמה הקודמת, כדי לעדכן את מסד הנתונים שלה ב-Cloud SQL באמצעות שרת ה-proxy של Cloud SQL Auth ו-Cloud Build. כדי להריץ את דוגמת הקוד הזו של Cloud Build, צריך לבצע את שלבי ההגדרה הבאים:

  1. יצירת שם לתיקייה sql-proxy
  2. יוצרים קובץ Dockerfile בתיקייה sql-proxy עם שורת הקוד הבאה כתוכן הקובץ:
        FROM gcr.io/gcp-runtimes/ubuntu_20_0_4
        
  3. יוצרים קובץ cloudbuild.yaml בתיקייה sql-proxy.
  4. מעדכנים את הקובץ cloudbuild.yaml:
    1. מעתיקים את הקוד לדוגמה של Cloud Build ומדביקים אותו בקובץ cloudbuild.yaml.
    2. אם אתם משתמשים בחיבור TCP, צריך לעדכן את קוד הדוגמה _DATABASE_PORT בתוך הבלוק substitutions: ל-3306, שהיא היציאה שמשמשת את MySQL.
    3. מחליפים את ערכי ה-placeholder הבאים בערכים שבהם השתמשתם בפרויקט:
      • mydatabase
      • myuser
      • myinstance
  5. יוצרים סוד בשם database_password ב-Secret Manager.
  6. יוצרים קובץ סקריפט migrate.py בתיקייה sql-proxy.
    • הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ cloudbuild.yaml באמצעות הדוגמאות הבאות:
      • os.getenv('DATABASE_NAME')
      • os.getenv('DATABASE_USER')
      • os.getenv('DATABASE_PASS')
      • os.getenv('INSTANCE_CONNECTION_NAME')
    • כדי להפנות לאותם משתנים מסקריפט Bash (לדוגמה: migrate.sh), אפשר להשתמש בדוגמאות הבאות:
      • $DATABASE_NAME
      • $DATABASE_USER
      • $DATABASE_PASS
      • $INSTANCE_CONNECTION_NAME
  7. מריצים את הפקודה הבאה gcloud builds submit כדי ליצור קונטיינר עם שרת proxy ל-Cloud SQL Auth, להפעיל את שרת ה-proxy ל-Cloud SQL Auth ולהריץ את הסקריפט migrate.py:
        gcloud builds submit --config cloudbuild.yaml
        

כתובת IP פרטית

בנתיבי כתובות IP פרטיות, האפליקציה מתחברת ישירות למופע דרך מאגרי כתובות פרטיות. בשיטה הזו נעשה שימוש ב-TCP כדי להתחבר ישירות למכונה של Cloud SQL בלי להשתמש בשרת proxy ל-Cloud SQL Auth.

התחברות באמצעות TCP

מתחברים באמצעות כתובת ה-IP הפרטית של מופע Cloud SQL כמארח ויציאה 3306.

Python

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

import os

import sqlalchemy


def connect_tcp_socket() -> sqlalchemy.engine.base.Engine:
    """Initializes a TCP connection pool for a Cloud SQL instance of MySQL."""
    # Note: Saving credentials in environment variables is convenient, but not
    # secure - consider a more secure solution such as
    # Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
    # keep secrets safe.
    db_host = os.environ[
        "INSTANCE_HOST"
    ]  # e.g. '127.0.0.1' ('172.17.0.1' if deployed to GAE Flex)
    db_user = os.environ["DB_USER"]  # e.g. 'my-db-user'
    db_pass = os.environ["DB_PASS"]  # e.g. 'my-db-password'
    db_name = os.environ["DB_NAME"]  # e.g. 'my-database'
    db_port = os.environ["DB_PORT"]  # e.g. 3306

    pool = sqlalchemy.create_engine(
        # Equivalent URL:
        # mysql+pymysql://<db_user>:<db_pass>@<db_host>:<db_port>/<db_name>
        sqlalchemy.engine.url.URL.create(
            drivername="mysql+pymysql",
            username=db_user,
            password=db_pass,
            host=db_host,
            port=db_port,
            database=db_name,
        ),
        # ...
    )
    return pool

Java

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

הערה:


import com.zaxxer.hikari.HikariConfig;
import com.zaxxer.hikari.HikariDataSource;
import javax.sql.DataSource;

public class TcpConnectionPoolFactory extends ConnectionPoolFactory {

  // Saving credentials in environment variables is convenient, but not secure - consider a more
  // secure solution such as https://cloud.google.com/secret-manager/ to help keep secrets safe.
  private static final String DB_USER = System.getenv("DB_USER");
  private static final String DB_PASS = System.getenv("DB_PASS");
  private static final String DB_NAME = System.getenv("DB_NAME");

  private static final String INSTANCE_HOST = System.getenv("INSTANCE_HOST");
  private static final String DB_PORT = System.getenv("DB_PORT");


  public static DataSource createConnectionPool() {
    // The configuration object specifies behaviors for the connection pool.
    HikariConfig config = new HikariConfig();

    // The following URL is equivalent to setting the config options below:
    // jdbc:mysql://<INSTANCE_HOST>:<DB_PORT>/<DB_NAME>?user=<DB_USER>&password=<DB_PASS>
    // See the link below for more info on building a JDBC URL for the Cloud SQL JDBC Socket Factory
    // https://github.com/GoogleCloudPlatform/cloud-sql-jdbc-socket-factory#creating-the-jdbc-url

    // Configure which instance and what database user to connect with.
    config.setJdbcUrl(String.format("jdbc:mysql://%s:%s/%s", INSTANCE_HOST, DB_PORT, DB_NAME));
    config.setUsername(DB_USER); // e.g. "root", "mysql"
    config.setPassword(DB_PASS); // e.g. "my-password"


    // ... Specify additional connection properties here.
    // ...

    // Initialize the connection pool using the configuration object.
    return new HikariDataSource(config);
  }
}

Node.js

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

const mysql = require('promise-mysql');
const fs = require('fs');

// createTcpPool initializes a TCP connection pool for a Cloud SQL
// instance of MySQL.
const createTcpPool = async config => {
  // Note: Saving credentials in environment variables is convenient, but not
  // secure - consider a more secure solution such as
  // Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
  // keep secrets safe.
  const dbConfig = {
    host: process.env.INSTANCE_HOST, // e.g. '127.0.0.1'
    port: process.env.DB_PORT, // e.g. '3306'
    user: process.env.DB_USER, // e.g. 'my-db-user'
    password: process.env.DB_PASS, // e.g. 'my-db-password'
    database: process.env.DB_NAME, // e.g. 'my-database'
    // ... Specify additional properties here.
    ...config,
  };
  // Establish a connection to the database.
  return mysql.createPool(dbConfig);
};

Go

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

package cloudsql

import (
	"crypto/tls"
	"crypto/x509"
	"database/sql"
	"errors"
	"fmt"
	"log"
	"os"

	"github.com/go-sql-driver/mysql"
)

// connectTCPSocket initializes a TCP connection pool for a Cloud SQL
// instance of MySQL.
func connectTCPSocket() (*sql.DB, error) {
	mustGetenv := func(k string) string {
		v := os.Getenv(k)
		if v == "" {
			log.Fatalf("Fatal Error in connect_tcp.go: %s environment variable not set.", k)
		}
		return v
	}
	// Note: Saving credentials in environment variables is convenient, but not
	// secure - consider a more secure solution such as
	// Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
	// keep secrets safe.
	var (
		dbUser    = mustGetenv("DB_USER")       // e.g. 'my-db-user'
		dbPwd     = mustGetenv("DB_PASS")       // e.g. 'my-db-password'
		dbName    = mustGetenv("DB_NAME")       // e.g. 'my-database'
		dbPort    = mustGetenv("DB_PORT")       // e.g. '3306'
		dbTCPHost = mustGetenv("INSTANCE_HOST") // e.g. '127.0.0.1' ('172.17.0.1' if deployed to GAE Flex)
	)

	dbURI := fmt.Sprintf("%s:%s@tcp(%s:%s)/%s?parseTime=true",
		dbUser, dbPwd, dbTCPHost, dbPort, dbName)


	// dbPool is the pool of database connections.
	dbPool, err := sql.Open("mysql", dbURI)
	if err != nil {
		return nil, fmt.Errorf("sql.Open: %w", err)
	}

	// ...

	return dbPool, nil
}

C#‎

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

using MySql.Data.MySqlClient;
using System;

namespace CloudSql
{
    public class MySqlTcp
    {
        public static MySqlConnectionStringBuilder NewMysqlTCPConnectionString()
        {
            // Equivalent connection string:
            // "Uid=<DB_USER>;Pwd=<DB_PASS>;Host=<INSTANCE_HOST>;Database=<DB_NAME>;"
            var connectionString = new MySqlConnectionStringBuilder()
            {
                // Note: Saving credentials in environment variables is convenient, but not
                // secure - consider a more secure solution such as
                // Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
                // keep secrets safe.
                Server = Environment.GetEnvironmentVariable("INSTANCE_HOST"),   // e.g. '127.0.0.1'
                // Set Host to 'cloudsql' when deploying to App Engine Flexible environment
                UserID = Environment.GetEnvironmentVariable("DB_USER"),   // e.g. 'my-db-user'
                Password = Environment.GetEnvironmentVariable("DB_PASS"), // e.g. 'my-db-password'
                Database = Environment.GetEnvironmentVariable("DB_NAME"), // e.g. 'my-database'

                // The Cloud SQL proxy provides encryption between the proxy and instance.
                SslMode = MySqlSslMode.Disabled,
            };
            connectionString.Pooling = true;
            // Specify additional properties here.
            return connectionString;

        }
    }
}

Ruby

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

tcp: &tcp
  adapter: mysql2
  # Configure additional properties here
  # Note: Saving credentials in environment variables is convenient, but not
  # secure - consider a more secure solution such as
  # Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
  # keep secrets safe.
  username: <%= ENV["DB_USER"] %>  # e.g. "my-database-user"
  password: <%= ENV["DB_PASS"] %> # e.g. "my-database-password"
  database: <%= ENV.fetch("DB_NAME") { "vote_development" } %>
  host: "<%= ENV.fetch("INSTANCE_HOST") { "127.0.0.1" }%>" # '172.17.0.1' if deployed to GAE Flex
  port: <%= ENV.fetch("DB_PORT") { 3306 }%>

PHP

כדי לראות את קטע הקוד הזה בהקשר של אפליקציית אינטרנט, אפשר לעיין בקובץ ה-README ב-GitHub.

namespace Google\Cloud\Samples\CloudSQL\MySQL;

use PDO;
use PDOException;
use RuntimeException;
use TypeError;

class DatabaseTcp
{
    public static function initTcpDatabaseConnection(): PDO
    {
        try {
            // Note: Saving credentials in environment variables is convenient, but not
            // secure - consider a more secure solution such as
            // Cloud Secret Manager (https://cloud.google.com/secret-manager) to help
            // keep secrets safe.
            $username = getenv('DB_USER'); // e.g. 'your_db_user'
            $password = getenv('DB_PASS'); // e.g. 'your_db_password'
            $dbName = getenv('DB_NAME'); // e.g. 'your_db_name'
            $instanceHost = getenv('INSTANCE_HOST'); // e.g. '127.0.0.1' ('172.17.0.1' for GAE Flex)

            // Connect using TCP
            $dsn = sprintf('mysql:dbname=%s;host=%s', $dbName, $instanceHost);

            // Connect to the database
            $conn = new PDO(
                $dsn,
                $username,
                $password,
                # ...
            );
        } catch (TypeError $e) {
            throw new RuntimeException(
                sprintf(
                    'Invalid or missing configuration! Make sure you have set ' .
                        '$username, $password, $dbName, and $instanceHost (for TCP mode). ' .
                        'The PHP error was %s',
                    $e->getMessage()
                ),
                $e->getCode(),
                $e
            );
        } catch (PDOException $e) {
            throw new RuntimeException(
                sprintf(
                    'Could not connect to the Cloud SQL Database. Check that ' .
                        'your username and password are correct, that the Cloud SQL ' .
                        'proxy is running, and that the database exists and is ready ' .
                        'for use. For more assistance, refer to %s. The PDO error was %s',
                    'https://cloud.google.com/sql/docs/mysql/connect-external-app',
                    $e->getMessage()
                ),
                $e->getCode(),
                $e
            );
        }

        return $conn;
    }
}

אחר כך תוכלו ליצור שלב ב-Cloud Build כדי להריץ את הקוד ישירות.

steps:
  - id: "docker-build"
    name: "gcr.io/cloud-builders/docker"
    args: ["build", "-t", "${_IMAGE_NAME}", "sql-private-pool/."]

  - id: "docker-push"
    name: "gcr.io/cloud-builders/docker"
    args: ["push", "${_IMAGE_NAME}"]

  - id: "migration"
    name: "${_IMAGE_NAME}"
    dir: sql-private-pool
    env:
      - "DATABASE_NAME=mydatabase"
      - "DATABASE_USER=myuser"
      - "DATABASE_HOST=${_DATABASE_HOST}"
      - "DATABASE_TYPE=${_DATABASE_TYPE}"
    secretEnv:
      - DATABASE_PASS
    entrypoint: python   # for example
    args: ["migrate.py"] # for example

options:
  pool:
    name: projects/$PROJECT_ID/locations/us-central1/workerPools/private-pool
  dynamicSubstitutions: true

substitutions:
  _DATABASE_PASSWORD_KEY: database_password
  _DATABASE_TYPE: postgres
  _AR_REPO_REGION: us-central1
  _AR_REPO_NAME: my-docker-repo
  _IMAGE_NAME: ${_AR_REPO_REGION}-docker.pkg.dev/${PROJECT_ID}/${_AR_REPO_NAME}/sample-private-pool

availableSecrets:
  secretManager:
    - versionName: projects/$PROJECT_ID/secrets/${_DATABASE_PASSWORD_KEY}/versions/latest
      env: DATABASE_PASS

בדוגמת הקוד של Cloud Build שמוצגת למעלה אפשר לראות איך מריצים סקריפט היפותטי של migrate אחרי פריסת האפליקציה לדוגמה שמוצגת למעלה, כדי לעדכן את מסד הנתונים שלה ב-Cloud SQL באמצעות Cloud Build. כדי להריץ את דוגמת הקוד הזו של Cloud Build, צריך לבצע את שלבי ההגדרה הבאים:

  1. יצירת שם לתיקייה sql-private-pool
  2. יוצרים קובץ Dockerfile בתיקייה sql-private-pool עם שורת הקוד הבאה כתוכן הקובץ:

    FROM gcr.io/gcp-runtimes/ubuntu_20_0_4

  3. יוצרים קובץ cloudbuild.yaml בתיקייה sql-private-pool.
  4. מעדכנים את הקובץ cloudbuild.yaml:
    1. מעתיקים את הקוד לדוגמה של Cloud Build שלמעלה ומדביקים אותו בקובץ cloudbuild.yaml.
    2. מחליפים את ערכי ה-placeholder הבאים בערכים שבהם השתמשתם בפרויקט:
      • mydatabase
      • myuser
      • databasehost, בפורמט host:port.
  5. יוצרים סוד בשם database_password ב-Secret Manager.
  6. יוצרים קובץ סקריפט migrate.py בתיקייה sql-proxy.
    • הסקריפט יכול להפנות למשתני הסביבה הבאים ולסוד שנוצר בקובץ cloudbuild.yaml באמצעות הדוגמאות הבאות:
      • os.getenv('DATABASE_NAME')
      • os.getenv('DATABASE_USER')
      • os.getenv('DATABASE_PASS')
      • os.getenv('DATABASE_HOST')
    • כדי להפנות לאותם משתנים מסקריפט Bash (לדוגמה: migrate.sh), אפשר להשתמש בדוגמאות הבאות:
      • $DATABASE_NAME
      • $DATABASE_USER
      • $DATABASE_PASS
      • $DATABASE_HOST
  7. מריצים את הפקודה הבאה gcloud builds submit כדי ליצור קונטיינר עם שרת proxy ל-Cloud SQL Auth, להפעיל את שרת ה-proxy ל-Cloud SQL Auth ולהריץ את הסקריפט migrate.py:

    gcloud builds submit --config cloudbuild.yaml

שיטות מומלצות ומידע נוסף

אפשר להשתמש בשרת proxy ל-Cloud SQL Auth כשבודקים את האפליקציה באופן מקומי. הוראות מפורטות מופיעות במדריך לתחילת העבודה עם שרת proxy ל-Cloud SQL Auth.

אפשר גם לבדוק באמצעות Cloud SQL Proxy דרך קונטיינר Docker.

העברות של סכימות של מסדי נתונים

אם מגדירים את Cloud Build להתחבר ל-Cloud SQL, אפשר להריץ משימות של העברת סכימת מסד נתונים ב-Cloud Build באמצעות אותו קוד שפורס בכל פלטפורמה אחרת ללא שרת.

שימוש ב-Secret Manager

אתם יכולים להשתמש ב-Secret Manager כדי לכלול מידע רגיש ב-builds.