Autorizzazione con reti autorizzate

Questa pagina descrive come utilizzare le impostazioni delle reti autorizzate per connettersi alle istanze Cloud SQL che utilizzano indirizzi IP.

Configurazione di reti autorizzate

L'indirizzo IP o l'intervallo di indirizzi dell'applicazione client deve essere configurato come authorized networks per le seguenti condizioni:

  • L'applicazione client si connette direttamente a un'istanza Cloud SQL sul relativo indirizzo IP pubblico.
  • L'applicazione client si connette direttamente a un' istanza Cloud SQL sul relativo indirizzo IP privato e l'indirizzo IP del client è un indirizzo non RFC 1918

L'indirizzo IP può essere un singolo endpoint o consistere in un intervallo in notazione CIDR.

Console

  1. Nella Google Cloud console, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Dal menu di navigazione SQL, seleziona Connessioni.
  4. Fai clic sulla scheda Networking.
  5. Seleziona la casella di controllo IP pubblico.
  6. Nella sezione Reti autorizzate, espandi Nuovo intervallo IP.
  7. Nel campo Nome, inserisci un nome per il Nuovo intervallo IP.
  8. Nel campo Intervallo IP, inserisci l'indirizzo IPv4 pubblico o l'intervallo di indirizzi da cui vuoi consentire le connessioni.
    In alternativa, fai clic su Usa il mio IP per consentire a Cloud SQL di compilare l'indirizzo IPv4 della macchina client da cui stai accedendo Google Cloud.
    L'opzione Usa il mio IP non è disponibile per i client che utilizzano indirizzi IPv6

    Per l'intervallo di indirizzi, devi utilizzare una notazione CIDR valida (ad esempio 10.10.10.0/24).

  9. Fai clic su Fine.
  10. Fai clic su Salva.

gcloud

La configurazione delle reti autorizzate sostituisce l'elenco delle reti autorizzate esistente.

gcloud sql instances patch INSTANCE_ID \
--authorized-networks=NETWORK_RANGE_1,NETWORK_RANGE_2...
    

Terraform

Per configurare le reti autorizzate, utilizza una risorsa Terraform.

resource "google_sql_database_instance" "default" {
  name             = "sqlserver-instance-with-authorized-network"
  region           = "us-central1"
  database_version = "SQLSERVER_2019_STANDARD"
  root_password    = "INSERT-PASSWORD-HERE"
  settings {
    tier = "db-custom-2-7680"
    ip_configuration {
      authorized_networks {
        name            = "Network Name"
        value           = "192.0.2.0/24"
        expiration_time = "3021-11-15T16:19:00.094Z"
      }
    }
  }
}

Applica le modifiche

Per applicare la configurazione Terraform in un Google Cloud progetto, completa i passaggi nelle sezioni seguenti.

Prepara Cloud Shell

  1. Avvia Cloud Shell.
  2. Imposta ilprogetto predefinito in cui vuoi applicare le configurazioni Terraform. Google Cloud

    Devi eseguire questo comando una sola volta per progetto e puoi eseguirlo in qualsiasi directory.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Le variabili di ambiente vengono sostituite se imposti valori espliciti nel file di configurazione Terraform

Prepara la directory

Ogni file di configurazione Terraform deve avere la propria directory (chiamata anche modulo root).

  1. In Cloud Shell, crea una directory e un nuovo file all'interno della directory. Il nome del file deve avere l' .tf estensione, ad esempio main.tf. In questo tutorial, il file viene chiamato main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.

    Copia il codice campione nel file main.tf appena creato.

    Facoltativamente, copia il codice da GitHub. Questa operazione è consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.

  3. Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
  4. Salva le modifiche.
  5. Inizializza Terraform. Devi farlo una sola volta per directory.
    terraform init

    Facoltativamente, per utilizzare la versione più recente del provider Google, includi l'opzione -upgrade:

    terraform init -upgrade

Applica le modifiche

  1. Esamina la configurazione e verifica che le risorse che Terraform creerà o aggiornerà corrispondano alle tue aspettative:
    terraform plan

    Apporta le correzioni necessarie alla configurazione.

  2. Applica la configurazione Terraform eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply

    Attendi finché Terraform non visualizza il messaggio "Apply complete!".

  3. Apri iltuo Google Cloud progetto per visualizzare i risultati. Nella Google Cloud console, vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.

Elimina le modifiche

Per eliminare le modifiche:

  1. Per disattivare la protezione dall'eliminazione, nel file di configurazione Terraform imposta l'argomento deletion_protection su false.
    deletion_protection =  "false"
  2. Applica la configurazione Terraform aggiornata eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply
  1. Rimuovi le risorse applicate in precedenza con la configurazione Terraform eseguendo il comando seguente e inserendo yes al prompt:

    terraform destroy

REST v1

La configurazione delle reti autorizzate sostituisce l'elenco delle reti autorizzate esistente.

Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:

  • project-id: l'ID progetto
  • instance-id: l'ID istanza
  • network_range_1: un indirizzo IP o un intervallo autorizzato
  • network_range_2 un altro indirizzo IP o intervallo autorizzato

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

Corpo JSON della richiesta:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

REST v1beta4

La configurazione delle reti autorizzate sostituisce l'elenco delle reti autorizzate esistente.

Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:

  • project-id: l'ID progetto
  • instance-id: l'ID istanza
  • network_range_1: un indirizzo IP o un intervallo autorizzato
  • network_range_2 un altro indirizzo IP o intervallo autorizzato

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

Corpo JSON della richiesta:

{
  "settings":
  {
    "ipConfiguration":
    {
      "authorizedNetworks":
        [{"value": "network_range_1"}, {"value": "network_range_2"}]
    }
  }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

Limitazioni

  • Alcuni intervalli di indirizzi IP non possono essere aggiunti come reti autorizzate.
    intervallo di indirizzi Note
    10.0.0.0/8 Intervallo di indirizzi RFC 1918. Questi sono inclusi automaticamente e implicitamente nelle reti autorizzate da Cloud SQL
    172.16.0.0/12 Intervallo di indirizzi RFC 1918. Questi sono inclusi automaticamente e implicitamente nelle reti autorizzate da Cloud SQL
    192.168.0.0/16 Intervallo di indirizzi RFC 1918. Questi sono inclusi automaticamente e implicitamente nelle reti autorizzate da Cloud SQL
  • Cloud SQL non supporta le reti autorizzate IPv6. Se la macchina client utilizza il protocollo IPv6, il pulsante facoltativo Usa il mio IP non è disponibile nella scheda Networking dellaconsolle. Google Cloud
  • Se utilizzi una VPN o un server proxy, l'opzione Usa il mio IP non mostra l'indirizzo IP effettivo della macchina client. Si tratta del comportamento previsto.

Passaggi successivi