IBM Cloud Docs
Conexión de una aplicación externa

Conexión de una aplicación externa

IBM Cloud® Databases for etcd está obsoleto. A partir del 1 de abril de 2025 no podrás desplegar nuevas aplicaciones. Las instancias existentes son compatibles hasta el 15 de octubre de 2025. Se eliminarán todas las instancias que sigan existiendo en esa fecha. Para obtener más información, consulte Deprecation of IBM Cloud® Databases for etcd.

Cada despliegue de IBM Cloud® Databases for etcd tiene series de conexión específicamente para controladores y aplicaciones. Las series de conexión se muestran en Puntos finales en la Visión generaldel despliegue y también se pueden recuperar desde el plugin de CLICloud Databases y la APICloud Databases.

Las series de conexión pueden ser utilizadas por cualquiera de los usuarios en el despliegue. Aunque puede utilizar el usuario root para todas las conexiones y aplicaciones, podría ser mejor crear usuarios específicamente para que las aplicaciones se conecten. Para obtener más información, consulte Creación de usuarios y obtención de series de conexión.

Utilización de la información de conexión

Databases for etcd sólo da soporte a la API y al almacén de datos de etcd v3. El acceso a la API v2 está inhabilitado.

La información que una aplicación necesita para hacer una conexión con el despliegue está en la sección "etcd" de las series de conexión. La tabla contiene un desglose para referencia.

información de conexiónetcd
Nombre de campo Índice Descripción
Type Tipo de conexión: para etcd, es "uri"
Scheme Esquema para un URI: para etcd, es "https"
Path Vía de acceso para un uri
Authentication Username El nombre de usuario que utiliza para conectarse.
Authentication Password Una contraseña para el usuario; puede mostrarse como $PASSWORD
Authentication Method Cómo se realiza la autenticación; la autenticación "directa" la maneja el controlador.
Hosts 0... Un nombre de host y un puerto a los que conectarse
Composed 0... Un URI que combina los valores de Esquema, Autenticación, Host y Vía de acceso
Certificate Name El nombre asignado para el certificado autofirmado para el despliegue de la base de datos
Certificate Base64 Una versión codificada en base64 del certificado.
  • 0... indica que puede haber una o varias de estas entradas en una matriz.

Conexión con un controlador

Los controladores etcd a menudo pueden establecer una conexión con su despliegue cuando se les proporciona la serie de conexión con formato de URI que se encuentra en el campo "compuesto" de la información de conexión. Por ejemplo:

https://ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c:$PASSWORD@ca537b4d-dcf2-467f-bd98-97535f11445b.8f7bfd8f3faa4218aec56e069eb46187.databases.appdomain.cloud:32218

La tabla incluye algunos de los controladores etcd en varios lenguajes.

Controladores comunes etcd
Idioma Controlador Documentación
Node etcd3 Enlace
Java jetcd Enlace
Java etcd-java Enlace
Go etcd/client Enlace
Python python-etcd Enlace

Conexión sin un controlador

Para los lenguajes que no soportan gRPC, etcd v3 proporciona una pasarela JSON gRPC que convierte las peticiones HTTP/JSON en mensajes gRPC. Por ejemplo, puede comprobar el estado del clúster utilizando cURL.

curl https://35dae549-2275-4d3e-beed-d86f36022336.974550db55eb4ec0983f023940bf637f.databases.appdomain.cloud:32460/{version}/cluster/member/list --cacert c5f02736-d94c-11e8-a2e9-62ec2ed68f84 \
-X POST -d '{"name": "ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c", "password": "$PASSWORD"}'

El parámetro de vía de acceso version depende de la versión menor de etcd que se ejecuta en el despliegue. Puede encontrar la versión menor en la página Visión general del despliegue. Si está ejecutando etcd 3.2, utilice v3alpha en el punto final. Si está ejecutando etcd 3.3, utilice v3beta en el punto final. La información de la versión y los mandatos de ejemplo están en la documentación de etcd. Consulte las definiciones de etcd Swagger API para obtener una referencia completa.

Soporte para TLS y certificados autofirmados

Todas las conexiones con Databases for etcd están habilitadas para TLS 1.2, por lo que el método que utiliza para conectarse necesita poder dar soporte al cifrado. El despliegue también viene con un certificado autofirmado para verificar el servidor al conectarse.

Para obtener más información, consulte Cloud Databases FAQ de certificados.

Utilización del certificado autofirmado

  1. Copie la información del certificado de Endpoints o el campo Base64 de la información de conexión.
  2. Si es necesario, decodifique la serie Base64 en texto.
  3. Guarde el certificado en un archivo. (Puede utilizar el Nombre que se proporciona o un nombre de archivo de su elección).
  4. Proporcione al controlador o al cliente la vía de acceso al certificado.

Soporte de plugin de CLI para el certificado autofirmado

Puede mostrar el certificado decodificado para el despliegue con el plugin de CLI con el mandato ibmcloud cdb deployment-cacert "your-service-name". Decodifica la serie base64 a texto. Copie y guarde la salida del mandato en un archivo y proporcione la vía de acceso del archivo al controlador o al cliente.