Se connecter à l'aide de routes annoncées personnalisées
Vous pouvez utiliser Cloud Router pour configurer des routes annoncées personnalisées entre deux réseaux qui passent par un VPC intermédiaire pour connecter plusieurs VPC à votre instance Cloud SQL.
Les deux VPC doivent être connectés à l'aide d'un réseau privé virtuel (VPN), de Cloud Interconnect ou de tout autre réseau compatible avec Cloud Router.
Avec les routes annoncées personnalisées, votre VPC Cloud SQL, VPC C, est connecté à votre VPC principal, VPC A, en utilisant un VPC intermédiaire, VPC B.
Vous pouvez configurer les routes partagées entre ces réseaux des manières suivantes :
Vous pouvez utiliser Cloud Router pour annoncer manuellement des routes entre deux réseaux qui passent par un VPC intermédiaire. Pour savoir comment configurer Cloud Router pour annoncer manuellement des routes, consultez la section Réseau de transit.
Nous vous recommandons d'utiliser des routes annoncées personnalisées pour connecter plusieurs VPC à votre instance Cloud SQL à l'aide de Cloud Router.
Se connecter à l'aide d'un proxy intermédiaire (SOCKS5)
Vous pouvez configurer un proxy intermédiaire, tel qu'un proxy SOCKS5, sur un VPC intermédiaire avec le proxy d'authentification Cloud SQL dans votre VPC principal entre le client et votre instance Cloud SQL. Cela permet au nœud intermédiaire de transférer le trafic chiffré du proxy d'authentification Cloud SQL vers l'instance Cloud SQL.
Pour utiliser un proxy intermédiaire pour vous connecter à votre instance Cloud SQL à partir de plusieurs VPC, procédez comme suit :
Sur la VM intermédiaire, installez, configurez et exécutez un serveur SOCKS. À titre d'exemple, Dante est une solution Open Source très répandue.
Configurez le serveur pour qu'il soit lié à l'interface réseau ens4 de la VM à la fois pour les connexions externes et internes. Pour les connexions internes, spécifiez n'importe quel port.
Configurez le pare-feu de votre VPC pour autoriser le trafic TCP provenant de l'adresse IP ou de la plage appropriée vers le port configuré du serveur SOCKS.
Étant donné que vous avez configuré votre instance pour utiliser une adresse IP interne, vous devez indiquer l'option --private-ip lorsque vous démarrez le proxy d'authentification Cloud SQL.
Définissez également la variable d'environnement ALL_PROXY sur l'adresse IP de la VM intermédiaire et spécifiez le port utilisé par le serveur SOCKS. Par exemple, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT..
Si vous vous connectez à partir d'un VPC appairé, utilisez l'adresse IP interne de la VM intermédiaire. Sinon, utilisez son adresse IP externe.
Sur votre client externe, testez votre connexion à l'aide de psql.
Se connecter à l'aide du proxy d'authentification Cloud SQL en tant que service
Vous pouvez installer et exécuter le proxy d'authentification Cloud SQL sur votre VPC intermédiaire plutôt que sur votre client externe et activer des connexions sécurisées en l'associant à un proxy compatible avec le protocole, également appelé "pooler de connexions". PGbouncer ou Pgpool-II (PostgreSQL uniquement) sont des exemples de poolers de connexions.
Cette méthode de connexion permet à vos applications de se connecter directement au pooler de manière sécurisée à l'aide d'un protocole SSL configuré. Le pooler transmet des requêtes de base de données à votre instance Cloud SQL à l'aide du proxy d'authentification Cloud SQL.
Se connecter à l'aide de Private Service Connect
Private Service Connect vous permet de vous connecter à plusieurs réseaux VPC dans différents projets ou différentes organisations. Vous pouvez utiliser Private Service Connect pour vous connecter à une instance principale ou à l'une de ses instances répliquées avec accès en lecture. Pour plus d'informations sur Private Service Connect, consultez la Présentation de Private Service Connect.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/19 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/19 (UTC)."],[],[],null,["# Connect your instance to multiple VPCs\n\n\u003cbr /\u003e\n\n[MySQL](/sql/docs/mysql/connect-multiple-vpcs \"View this page for the MySQL database engine\") \\| PostgreSQL \\| [SQL Server](/sql/docs/sqlserver/connect-multiple-vpcs \"View this page for the SQL Server database engine\")\n\n\u003cbr /\u003e\n\nThis page describes how to connect to your Cloud SQL instance across\ntransitively peered VPCs.\n\nCloud SQL offers the following ways to connect your Cloud SQL instance\nto multiple VPCs using private IP:\n\n- [Connect using custom advertised routes](#custom-route)\n- [Connect using an intermediate proxy (SOCKS5)](#intermediate-proxy)\n- [Connect using Proxy as a service](#proxy-service)\n- [Connect using Private Service Connect](#connect-psc)\n\nConnect using custom advertised routes\n--------------------------------------\n\nYou can use [Cloud Router](/network-connectivity/docs/router/concepts/overview)\nto configure custom advertised routes between two networks that go through an\nintermediate VPC to connect multiple VPCs to your Cloud SQL instance.\nThe two VPCs must be connected using a\nvirtual private network (VPN), Cloud Interconnect , or any other\n[Cloud Router](/network-connectivity/docs/router/concepts/overview) supported\nnetwork.\n\nWith custom advertised routes, your Cloud SQL VPC, *VPC C* ,\nis connected to your main VPC, *VPC A* , using an intermediate VPC, *VPC B*.\nYou can configure shared routes between these networks in the following ways:\n\n- You can use Cloud Router to manually advertise routes between two\n networks that go through an intermediate VPC. For more information on\n how to configure Cloud Router to manually advertise routes,\n see [Transit network](/vpc/docs/vpc-peering#transit-network).\n\n- You can create two [HA VPN gateways](/network-connectivity/docs/vpn/concepts/topologies#2-gcp-gateways)\n that connect to each other to bridge the two different VPCs and configure\n Cloud Router to share routes between them. For more information on how to\n set up HA VPN gateways, see\n [Create HA VPN gateways to connect VPC networks](/network-connectivity/docs/vpn/how-to/creating-ha-vpn2#creating-ha-gw-2-gw-and-tunnel).\n\nWe recommend using custom advertised routes to connect multiple VPCs\nto your Cloud SQL instance using\n[Cloud Router](/network-connectivity/docs/router/concepts/overview).\n\nConnect using an intermediate proxy (SOCKS5)\n--------------------------------------------\n\nYou can set up an intermediate proxy, such as SOCKS5 proxy,\non an intermediate VPC along with the [Cloud SQL Auth Proxy](/sql/docs/postgres/proxy)\nin your main VPC between the client and your Cloud SQL instance. This\nenables the intermediate node to forward encrypted traffic from the\nCloud SQL Auth Proxy to the Cloud SQL instance.\n\nTo use an intermediary proxy to connect to your Cloud SQL instance from multiple VPCs, follow these steps:\n\n1. On your external client, [install](/sdk/docs/install)[gcloud CLI](/sdk/gcloud).\n\n2. On the intermediary VM, install, configure, and run a SOCKS server. One\n example of this server is [Dante](https://www.inet.no/dante/), a\n popular open source solution.\n\n3. Configure the server to bind to the VM's `ens4` network interface\n for both external and internal connections. For internal connections, specify any\n port.\n\n4. [Configure your VPC's firewall](/vpc/docs/firewalls) to allow TCP\n traffic from the appropriate IP address or range to\n the SOCKS server's configured port.\n\n5. On your external client, [download and install the Cloud SQL Auth Proxy](/sql/docs/postgres/sql-proxy#install).\n\n6. On your external client, [start the Cloud SQL Auth Proxy](/sql/docs/postgres/connect-auth-proxy#start-proxy).\n\n Because you configured your instance to use an internal IP address, when you start the Cloud SQL Auth Proxy, you must provide the `--private-ip` option.\n\n Also, set the `ALL_PROXY` environment variable to the intermediary VM's IP address and specify the port that the SOCKS server uses. For example, `ALL_PROXY=socks5://`\u003cvar translate=\"no\"\u003eVM_IP_ADDRESS\u003c/var\u003e`:`\u003cvar translate=\"no\"\u003eSOCKS_SERVER_PORT\u003c/var\u003e`.`\n | **Note:** The default port for the SOCKS server is `1080`.\n\n If you're connecting from a\n peered VPC, then use the intermediary VM's internal IP address;\n otherwise, use its external IP address.\n7. On your external client, test your connection using [`psql`](/sql/docs/postgres/connect-admin-ip).\n\nConnect using the Cloud SQL Auth Proxy as a service\n---------------------------------------------------\n\nYou can install and run the Cloud SQL Auth Proxy on your intermediate VPC instead\nof your external client and enable secure connections by pairing it with a\nprotocol-aware proxy, also known as a connection pooler. Examples of connection poolers include\n[PGbouncer](https://www.pgbouncer.org/), or [Pgpool-II](https://pgpool.net/)(PostgreSQL only).\n\nThis connection method allows your applications to securely connect directly to the pooler\nusing a configured SSL. The pooler passes databases queries to your Cloud SQL instance\nusing the Cloud SQL Auth Proxy.\n| **Note:** You'll need to set up your own secure connection. These connections aren't secured by Cloud SQL.\n\nConnect using Private Service Connect\n-------------------------------------\n\n[Private Service Connect](/sql/docs/postgres/about-private-service-connect)\nallows you to connect to multiple VPC networks across different projects\nor organizations. You can use Private Service Connect to connect\nto either a primary instance or any of its read replicas. For more\ninformation about Private Service Connect, see\n[Private Service Connect overview](/sql/docs/postgres/about-private-service-connect).\n\nTo connect across multiple VPCs using Private Service Connect,\nsee [Connect to an instance using Private Service Connect](/sql/docs/postgres/configure-private-service-connect)."]]