在Mac OS X上运行,我一直尝试使用these directions通过代理连接到Cloud SQL实例。安装MySQL客户端,gce-proxy容器并在Google Cloud Platform中创建服务帐户后,您可以开始运行文档中指定的这两个命令:
docker run -d -v /cloudsql:/cloudsql \
-v [LOCAL_CERTIFICATE_FILE_PATH]:[LOCAL_CERTIFICATE_FILE_PATH] \
b.gcr.io/cloudsql-docker/gce-proxy /cloud_sql_proxy \
-instances=[INSTANCE_CONNECTION_NAME]=tcp:3306 -credential_file=[CLOUD_KEY_FILE_PATH]
mysql -h127.0.0.1 -uroot -p
首先,我不明白这是如何工作的,因为容器没有暴露端口。所以不出所料,当我尝试连接时,我从MySQL客户端收到以下错误:
ERROR 2003 (HY000): Can't connect to MySQL server on '127.0.0.1' (61)
但是如果我通过向-p 3306:3306
命令添加docker run
来公开端口,我仍然无法连接。相反,我从MySQL客户端收到以下错误:
ERROR 2013 (HY000): Lost connection to MySQL server at 'reading initial communication packet', system error: 0
我已按照that documentation成功连接到我的docker主机上运行cloud_sql_proxy
的代理,因此我确信我的凭据文件和我的mysql客户端配置正确。容器的日志未声明已尝试任何连接。通过docker连接到普通的mysql容器没问题。我在这里缺少什么?
答案 0 :(得分:1)
看起来文档中有一些遗漏。
1)正如您所指出的,您需要从容器中公开端口。您需要确保仅通过指定-p 127.0.0.1:3306:3306
将其公开给本地计算机。
2)然后在运行容器时,您需要通过指定-instances=[INSTANCE_CONNECTION_NAME]=tcp:0.0.0.0:3306
答案 1 :(得分:0)
我尝试了@Vadim的建议,基本上是这样的:
docker run -d -v /cloudsql:/cloudsql \
-p 127.0.0.1:3306:3306 \
-v [LOCAL_CERTIFICATE_FILE_PATH]:[LOCAL_CERTIFICATE_FILE_PATH] \
b.gcr.io/cloudsql-docker/gce-proxy /cloud_sql_proxy \
-instances=[INSTANCE_CONNECTION_NAME]=tcp:0.0.0.0:3306 -credential_file=[CLOUD_KEY_FILE_PATH]
我仍然无法获得连接,因为我仍然遇到此错误:
ERROR 2013 (HY000): Lost connection to MySQL server at 'reading initial communication packet', system error: 0
但是,docker容器的日志显示了一个连接,如下所示:
2016/10/16 07:52:32 New connection for "[INSTANCE_CONNECTION_NAME]"
2016/10/16 07:52:32 couldn't connect to "[INSTANCE_CONNECTION_NAME]": Post https://www.googleapis.com/sql/v1beta4/projects/[PROJECT_NAME]/instances/[CLOUD_SQL_INSTANCE_NAME]/createEphemeral?alt=json: oauth2: cannot fetch token: Post https://accounts.google.com/o/oauth2/token: x509: failed to load system roots and no roots provided
所以现在它似乎正在获得流量,但它找不到SSL容器的证书。我使用了OpenSSL's cert.pem
export of my certificates并将其安装到docker容器中的相同位置。有意义的是,[LOCAL_CERTIFICATE_FILE_PATH]:[LOCAL_CERTIFICATE_FILE_PATH]
的任意映射并不能帮助代理确定证书的位置。所以我使用了来自this Kubernetes setup guide的线索,并将装载的音量更改为-v [LOCAL_CERTIFICATE_FILE_PATH]:/etc/ssl/certs
。幸运的是,这很有用。
TL; DR - 以下是让Docker Container在TCP上运行的最终语法:
docker run -d \
-p 127.0.0.1:3306:3306 \
-v [SERVICE_ACCOUNT_PRIVATE_KEY_DIRECTORY]:[SERVICE_ACCOUNT_PRIVATE_KEY_DIRECTORY] \
-v [LOCAL_CERTIFICATE_DIRECTORY]:/etc/ssl/certs \
b.gcr.io/cloudsql-docker/gce-proxy /cloud_sql_proxy \
-instances=[INSTANCE_CONNECTION_NAME]=tcp:0.0.0.0:3306 \
-credential_file=[SERVICE_ACCOUNT_PRIVATE_KEY_JSON_FILE]
答案 2 :(得分:0)
我能够通过使用docker-compose弄清楚如何在我的本地docker环境中使用cloudsql-proxy。您需要下载Cloud SQL实例凭据并准备好它们。我将它们作为credentials.json
保存在我的项目根目录中,并将其添加到项目中的.gitignore
。
我发现的关键部分是在GCP实例ID之后使用=tcp:0.0.0.0:5432
,以便可以转发端口。然后,在您的应用程序中,使用cloudsql-proxy
而不是localhost
作为主机名。确保其余的db creds在您的应用程序机密中有效,以便它可以通过cloudsql-proxy容器提供的本地代理进行连接。
注意:请记住我正在编写一个tomcat java应用程序,我的docker-compose.yml
反映了这一点。
搬运工-compose.yml:
version: '3'
services:
cloudsql-proxy:
container_name: cloudsql-proxy
image: gcr.io/cloudsql-docker/gce-proxy:1.11
command: /cloud_sql_proxy --dir=/cloudsql -instances=<YOUR INSTANCE ID HERE>=tcp:0.0.0.0:5432 -credential_file=/secrets/cloudsql/credentials.json
ports:
- 5432:5432
volumes:
- ./credentials.json:/secrets/cloudsql/credentials.json
restart: always
tomcatapp-api:
container_name: tomcatapp-api
build: .
volumes:
- ./build/libs:/usr/local/tomcat/webapps
ports:
- 8080:8080
- 8000:8000
env_file:
- ./secrets.env
restart: always