Cette page présente un récapitulatif des connecteurs de langage Cloud SQL et explique comment les utiliser avec vos instances.
Les connecteurs de langage Cloud SQL sont des bibliothèques qui fournissent des fonctionnalités de chiffrement et d'autorisation IAM lors de la connexion à une instance Cloud SQL. Les connecteurs de langage Cloud SQL créent des connexions autorisées au serveur côté proxy pour le compte de l'application d'un utilisateur et transmettent cette connexion au pilote de base de données de l'application. Ils ne fournissent pas de chemin d'accès réseau vers une instance Cloud SQL s'il n'en existe pas déjà un.
Les connecteurs de langage Cloud SQL utilisent un composant côté client pour se connecter à un serveur proxy sur l'instance Cloud SQL. Le connecteur crée un certificat temporaire qui autorise le détenteur à se connecter au proxy côté serveur. Le proxy côté serveur limite l'accès à la base de données Cloud SQL en exigeant un certificat TLS valide pour la connexion.
Cloud SQL est compatible avec les connecteurs de langage Cloud SQL suivants :
- Connecteur Java Cloud SQL
- Connecteur Python Cloud SQL
- Connecteur Go Cloud SQL
- Connecteur Node.js Cloud SQL
Cloud SQL recommande d'utiliser des connecteurs de langage Cloud SQL pour se connecter à votre instance Cloud SQL. Vous pouvez également vous connecter à une instance Cloud SQL à l'aide d'un client de base de données ou du proxy d'authentification Cloud SQL. Pour en savoir plus sur la connexion à une instance Cloud SQL, consultez la page À propos des options de connexion.
Conditions requises
Si votre instance Cloud SQL utilise
une autorité de certification (AC) partagée
comme serverCaMode, assurez-vous côté client
que les connecteurs de langage Cloud SQL que vous utilisez respectent
les exigences de version suivantes :
- Connecteur Java Cloud SQL : v1.21.0 ou version ultérieure
- Connecteur Go Cloud SQL : v1.12.0 ou version ultérieure
- Connecteur Node.js Cloud SQL : v1.4.0 ou version ultérieure
Si votre instance Cloud SQL utilise
une AC gérée par le client
comme serverCaMode, assurez-vous côté client
que les connecteurs de langage Cloud SQL que vous utilisez respectent
les exigences de version suivantes :
- Connecteur Java Cloud SQL : v1.22.0 ou version ultérieure
- Connecteur Go Cloud SQL : v1.14.0 ou version ultérieure
- Connecteur Node.js Cloud SQL : v1.6.0 ou version ultérieure
Lorsqu'une instance utilise une AC gérée par le client comme mode d'AC serveur, vous pouvez configurer l'instance avec un nom DNS personnalisé. Vous fournissez le nom DNS personnalisé dans le champ autre nom de l'objet (SAN) personnalisé du certificat de serveur.
Une fois que vous avez configuré un nom DNS personnalisé pour l'instance, vous pouvez vous y connecter à partir des connecteurs de langage Cloud SQL à l'aide de ce nom DNS.
Avantages des connecteurs de langage Cloud SQL
Les connecteurs de langage Cloud SQL offrent les avantages suivants pour la connexion à une instance Cloud SQL :
- Autorisation IAM : utilise les autorisations IAM (Identity and Access Management) pour contrôler les utilisateurs et les services qui peuvent se connecter à vos instances Cloud SQL.
- Commodité : supprime l'obligation de gérer les certificats SSL, configurer les règles de pare-feu ou activer les réseaux autorisés.
Limites
Vous ne pouvez pas utiliser les connecteurs de langage Cloud SQL si vous utilisez l'accès contextuel et l'authentification IAM pour les bases de données. Lorsque vous essayez de vous connecter à l'instance, l'authentification IAM échoue.
Imposer l'utilisation des connecteurs de langage Cloud SQL
En imposant l'utilisation de connecteurs, vous pouvez n'autoriser que le proxy d'authentification Cloud SQL ou les connecteurs de langage Cloud SQL pour vous connecter aux instances Cloud SQL. Avec l'application forcée du connecteur, Cloud SQL rejette les connexions directes à la base de données.
Si vous utilisez une instance pour laquelle Private Service Connect est activé, il existe une limite. Si l'option d'imposition de connecteurs est activée sur l'instance, vous ne pouvez pas créer d'instances dupliquées avec accès en lecture pour celle-ci. De même, si l'instance comporte des instances dupliquées avec accès en lecture, vous ne pouvez pas activer l'option d'imposition de connecteurs pour celle-ci.
Pour en savoir plus sur l'imposition de l'utilisation du proxy d'authentification Cloud SQL ou des connecteurs de langage Cloud SQL pour vous connecter à une instance, consultez la section Se connecter à l'aide des connecteurs de langage Cloud SQL.
Étape suivante
- Connectez-vous à l'aide du connecteur Java Cloud SQL.
- Connectez-vous à l'aide du connecteur Python Cloud SQL.
- Connectez-vous à l'aide du connecteur Go Cloud SQL.
- Connectez-vous à l'aide du connecteur Node.js Cloud SQL.
- Apprenez-en plus sur le proxy d'authentification Cloud SQL.