Conexión de una aplicación externa
IBM Cloud® Databases for etcd está obsoleto. A partir del 1 de abril de 2025 no podrás desplegar nuevas aplicaciones. Las instancias existentes son compatibles hasta el 15 de octubre de 2025. Se eliminarán todas las instancias que sigan existiendo en esa fecha. Para obtener más información, consulte Deprecation of IBM Cloud® Databases for etcd.
Cada despliegue de IBM Cloud® Databases for etcd tiene series de conexión específicamente para controladores y aplicaciones. Las series de conexión se muestran en Puntos finales en la Visión generaldel despliegue y también se pueden recuperar desde el plugin de CLICloud Databases y la APICloud Databases.
Las series de conexión pueden ser utilizadas por cualquiera de los usuarios en el despliegue. Aunque puede utilizar el usuario root para todas las conexiones y aplicaciones, podría ser mejor crear usuarios específicamente para que las aplicaciones se conecten. Para obtener más información, consulte Creación de usuarios y obtención de series de conexión.
Utilización de la información de conexión
Databases for etcd sólo da soporte a la API y al almacén de datos de etcd v3. El acceso a la API v2 está inhabilitado.
La información que una aplicación necesita para hacer una conexión con el despliegue está en la sección "etcd" de las series de conexión. La tabla contiene un desglose para referencia.
Nombre de campo | Índice | Descripción |
---|---|---|
Type |
Tipo de conexión: para etcd, es "uri" | |
Scheme |
Esquema para un URI: para etcd, es "https" | |
Path |
Vía de acceso para un uri | |
Authentication |
Username |
El nombre de usuario que utiliza para conectarse. |
Authentication |
Password |
Una contraseña para el usuario; puede mostrarse como $PASSWORD |
Authentication |
Method |
Cómo se realiza la autenticación; la autenticación "directa" la maneja el controlador. |
Hosts |
0... |
Un nombre de host y un puerto a los que conectarse |
Composed |
0... |
Un URI que combina los valores de Esquema, Autenticación, Host y Vía de acceso |
Certificate |
Name |
El nombre asignado para el certificado autofirmado para el despliegue de la base de datos |
Certificate |
Base64 | Una versión codificada en base64 del certificado. |
0...
indica que puede haber una o varias de estas entradas en una matriz.
Conexión con un controlador
Los controladores etcd a menudo pueden establecer una conexión con su despliegue cuando se les proporciona la serie de conexión con formato de URI que se encuentra en el campo "compuesto" de la información de conexión. Por ejemplo:
https://ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c:$PASSWORD@ca537b4d-dcf2-467f-bd98-97535f11445b.8f7bfd8f3faa4218aec56e069eb46187.databases.appdomain.cloud:32218
La tabla incluye algunos de los controladores etcd en varios lenguajes.
Idioma | Controlador | Documentación |
---|---|---|
Node | etcd3 |
Enlace |
Java | jetcd |
Enlace |
Java | etcd-java |
Enlace |
Go | etcd/client |
Enlace |
Python | python-etcd |
Enlace |
Conexión sin un controlador
Para los lenguajes que no soportan gRPC, etcd v3 proporciona una pasarela JSON gRPC que convierte las peticiones HTTP/JSON en mensajes gRPC. Por ejemplo, puede comprobar el estado del clúster utilizando cURL.
curl https://35dae549-2275-4d3e-beed-d86f36022336.974550db55eb4ec0983f023940bf637f.databases.appdomain.cloud:32460/{version}/cluster/member/list --cacert c5f02736-d94c-11e8-a2e9-62ec2ed68f84 \
-X POST -d '{"name": "ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c", "password": "$PASSWORD"}'
El parámetro de vía de acceso version
depende de la versión menor de etcd que se ejecuta en el despliegue. Puede encontrar la versión menor en la página Visión general del despliegue.
Si está ejecutando etcd 3.2, utilice v3alpha
en el punto final. Si está ejecutando etcd 3.3, utilice v3beta
en el punto final. La información de la versión y los mandatos de ejemplo están en la documentación de etcd.
Consulte las definiciones de etcd Swagger API para obtener una referencia completa.
Soporte para TLS y certificados autofirmados
Todas las conexiones con Databases for etcd están habilitadas para TLS 1.2, por lo que el método que utiliza para conectarse necesita poder dar soporte al cifrado. El despliegue también viene con un certificado autofirmado para verificar el servidor al conectarse.
Para obtener más información, consulte Cloud Databases FAQ de certificados.
Utilización del certificado autofirmado
- Copie la información del certificado de Endpoints o el campo Base64 de la información de conexión.
- Si es necesario, decodifique la serie Base64 en texto.
- Guarde el certificado en un archivo. (Puede utilizar el Nombre que se proporciona o un nombre de archivo de su elección).
- Proporcione al controlador o al cliente la vía de acceso al certificado.
Soporte de plugin de CLI para el certificado autofirmado
Puede mostrar el certificado decodificado para el despliegue con el plugin de CLI con el mandato ibmcloud cdb deployment-cacert "your-service-name"
. Decodifica la serie base64 a texto. Copie y guarde la salida del mandato
en un archivo y proporcione la vía de acceso del archivo al controlador o al cliente.