3

我目前正在测试Google Container Engine(GKE)和Kubernetes作为AWS/ElasticBeanstalk部署的可能替代品。我的理解是,仅仅凭借我的动态服务器与云sql实例在同一个项目中,他们自然会被包含在该项目的防火墙规则中。但是,这似乎并非如此。我的应用程序服务器和SQL服务器位于相同的可用区域,并且在sql服务器上启用了ipv4和ipv6。如何在Cloud SQL中授权我的临时Google Container Engine实例?

我不想将IP地址静态分配给本身短暂的集群成员,所以我在寻找关于如何正确启用对GKE内托管的基于Docker的应用程序的SQL访问的指导?作为一个权宜之计,我添加了容器集群节点的短暂IP,并且使我能够使用CloudSQL,但是如果我的节点以某种方式获得新的IP地址,我真的希望有一种更加无缝的方式来处理此问题。

回答

1

不幸的是,这是目前唯一的方法来做到这一点。更好的选择是编写一个控制器,动态检查由GKE创建的受管实例组并自动更新Cloud SQL API中的IP地址。但我同意整合应该更加无缝。

3

当前的建议(SSL或HAProxy)在[1]中讨论。我们正在研究一个客户端代理,它将使用服务帐户对Cloud SQL进行身份验证。

[1] Is it possible to connect to Google Cloud SQL from a Google Managed VM?

+0

谢谢,我会留意的客户端代理。 –

+0

有关使用Kubernetes代理的一些文档现在可在此处获得:https://github.com/GoogleCloudPlatform/cloudsql-proxy/#to-use-from-kubernetes – dlorenc

相关问题