我正在尝试使用docker cloud-sql容器连接到我的GCP Sql实例。我也有一个服务,该服务依赖cloudsql连接到GKE中的数据库。这两个一起构成了一个吊舱。
连接似乎总是失败大约3或4次,然后成功连接。每当通过创建更新的kubernetes pod来部署我的服务的新版本时,都会发生这种情况。
我描述此代码的kubernetes部署是:
...
- name: cloudsql-proxy
image: gcr.io/cloudsql-docker/gce-proxy:1.12
command:
- /cloud_sql_proxy
- -instances=my-project:europe-west1:my-instance=tcp:5432
- -credential_file=/secrets/cloudsql/credentials.json
...
我希望cloud-sql立即连接到我的实例,但是我在日志中多次收到此错误
couldn't connect to "my-project:europe-west1:my-instance": Post https://www.googleapis.com/sql/v1beta4/projects/my-project/instances/my-instance/createEphemeral?alt=json&prettyPrint=false: oauth2: cannot fetch token: Post https://oauth2.googleapis.com/token: net/http: TLS handshake timeout
答案 0 :(得分:1)
在--dir=/cloudsql
之后添加选项- /cloud_sql_proxy
- name: cloudsql-proxy
image: gcr.io/cloudsql-docker/gce-proxy:1.14
command: ["/cloud_sql_proxy",
"--dir=/cloudsql",
"-instances=my-project:europe-west1:my-instance=tcp:3306",
# If running on a VPC, the Cloud SQL proxy can connect via Private IP. See:
# https://cloud.google.com/sql/docs/mysql/private-ip for more info.
# "-ip_address_types=PRIVATE",
"-credential_file=/secrets/cloudsql/credentials.json"]
# [START cloudsql_security_context]
securityContext:
runAsUser: 2 # non-root user
allowPrivilegeEscalation: false
# [END cloudsql_security_context]
volumeMounts:
- name: cloudsql-instance-credentials
mountPath: /secrets/cloudsql
readOnly: true
- name: cloudsql
mountPath: /cloudsql
# [END proxy_container]
# [START volumes]
volumes:
- name: cloudsql-instance-credentials
secret:
secretName: cloudsql-instance-credentials
- name: cloudsql
emptyDir:
# [END volumes]
答案 1 :(得分:1)
此错误表示Pod过载或网络启动时间慢。由于您正在连接到Google OAuth终结点,因此,我将排除另一方面的问题。
如果您的群集或Pod过载(达到内存限制,CPU为100%等),网络响应可能会开始失败。
答案 2 :(得分:0)
OAuth要求使用刷新令牌来获取新的访问令牌,因为它们的生存期有限,以增强安全性。刷新令牌将允许您的应用程序访问Cloud SQL。 请创建一个新令牌,自动使最旧的令牌无效。