如何在Cloud SQL中授权我的短暂Google容器引擎实例?

时间:2015-09-29 21:41:10

标签: google-app-engine google-cloud-sql google-kubernetes-engine

我目前正试驾Google Container Engine(GKE)和Kubernetes作为AWS / ElasticBeanstalk部署的可能替代品。我的理解是,由于我的动态服务器与云sql实例在同一个项目中,它们自然会被包含在该项目的防火墙规则中。但是,情况似乎并非如此。我的应用服务器和SQL服务器位于同一可用区,我在sql server上启用了ipv4和ipv6。

我不想静态地将IP地址分配给本身就是短暂的集群成员,所以我正在寻找有关如何正确启用对访问GKE中托管的基于docker的应用程序的SQL访问的指导?作为权宜之计,我已经添加了容器集群节点的临时IP,这使我能够使用CloudSQL,但是如果我的节点以某种方式获得新的IP地址,我真的希望有一种更无缝的方式来处理它。 / p>

2 个答案:

答案 0 :(得分:3)

当前的建议(SSL或HAProxy)在[1]中讨论。我们正在开发一个客户端代理,它将使用服务帐户对Cloud SQL进行身份验证。

[1] Is it possible to connect to Google Cloud SQL from a Google Managed VM?

答案 1 :(得分:1)

可悲的是,这是目前唯一的方法。更好的选择是编写一个控制器,动态检查由GKE创建的托管实例组,并自动更新Cloud SQL API中的IP地址。但我同意整合应该更加无缝。