IBM Cloud Docs
外部アプリケーションの接続

外部アプリケーションの接続

IBM Cloud® Databases for etcdは非推奨です。 2025年4月1日以降、新しいアプリケーションを展開することはできません。 既存のインスタンスは2025年10月15日までサポートされる。 その日にまだ存在するインスタンスはすべて削除される。 詳細はIBM Cloud® Databases for etcdの廃止を参照してください。

各 IBM Cloud® Databases for etcd デプロイメントには、ドライバーおよびアプリケーション専用の接続ストリングがあります。 接続ストリングは、デプロイメントの *「概要」*の 「エンドポイント」 内に表示されます。また、 Cloud Databases CLI プラグイン、および Cloud Databases API から取得することもできます。

接続ストリングは、デプロイメントのどのユーザーも使用できます。 すべての接続およびアプリケーションに root ユーザーを使用することはできますが、接続するアプリケーションに個別にユーザーを生成する方がよい場合があります。 詳しくは、 ユーザーの作成と接続ストリングの取得 を参照してください。

接続情報の使用方法

Databases for etcd は、 etcd v3 API とデータ・ストアのみをサポートします。 v2 API へのアクセスは無効になっています。

アプリケーションがデプロイメントに接続するために必要な情報は、接続ストリングの「etcd」セクションにあります。 参照用に、接続文字列の構成要素を次の表に示します。

etcd 接続情報
フィールド名 索引 説明
Type 接続のタイプ。etcd の場合、「uri」です
Scheme URI のスキーム。etcd の場合、「https」です
Path URI のパス
Authentication Username 接続に使用するユーザー名。
Authentication Password ユーザーのパスワード。$PASSWORD と表示される場合があります。
Authentication Method 認証が行われる方法。「direct」認証はドライバーによって処理されます。
Hosts 0... 接続するホスト名とポート
Composed 0... Scheme、Authentication、Host、および Path をつなげた URI
Certificate Name データベース・デプロイメント用の自己署名証明書に割り当てられた名前。
Certificate Base64 base64 でエンコードされたバージョンの証明書
  • 0... は、1 つの配列にこれらのエントリーが 1 つ以上ある可能性があることを示しています。

ドライバーとの接続

接続情報の「composed」フィールドにある URI 形式の接続ストリングが指定された場合、多くの場合 etcd ドライバーはデプロイメントへの接続を確立することができます。 以下に例を示します。

https://ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c:$PASSWORD@ca537b4d-dcf2-467f-bd98-97535f11445b.8f7bfd8f3faa4218aec56e069eb46187.databases.appdomain.cloud:32218

以下の表に、さまざまな言語の etcd ドライバーをいくつか取り上げます。

一般的なetcdドライバ
言語 ドライバー 資料
Node etcd3 リンク
Java jetcd リンク
Java etcd-java リンク
Go etcd/client リンク
Python python-etcd リンク

ドライバーを使用しない接続

gRPCをサポートしていない言語のために、etcd v3はHTTP/JSONリクエストをgRPCメッセージに変換するJSONgRPCゲートウェイを提供します。 例えば、cURL を使用してクラスターの正常性を確認することができます。

curl https://35dae549-2275-4d3e-beed-d86f36022336.974550db55eb4ec0983f023940bf637f.databases.appdomain.cloud:32460/{version}/cluster/member/list --cacert c5f02736-d94c-11e8-a2e9-62ec2ed68f84 \
-X POST -d '{"name": "ibm_cloud_59699685_b95e_4afe_9d39_7464c228563c", "password": "$PASSWORD"}'

version パス・パラメーターは、ご使用のデプロイメントで実行されている etcd のマイナー・バージョンによって異なります。 マイナー・バージョンは、ご使用のデプロイメントの*「概要」*ページで確認できます。 etcd 3.2 を実行している場合は、エンドポイントで v3alpha を使用します。 etcd 3.3 を実行している場合は、エンドポイントで v3beta を使用します。 バージョン情報およびコマンド例は、「etcd資料」にあります。 完全なリファレンスについては、「etcd Swagger API 定義」を参照してください。

TLS と自己署名証明書のサポート

Databases for etcd へのすべての接続は TLS 1.2 対応なので、使用する接続方式は暗号化をサポートしている必要があります。 また、デプロイメントには、接続時にサーバーを検証するための自己署名証明書が付属しています。

詳しくは、 Cloud Databases Certificates FAQを参照してください。

自己署名証明書の使用

  1. Endpointsまたは接続情報のBase64フィールドから証明書情報をコピーする。
  2. 必要に応じて、Base64 ストリングをテキストにデコードします。
  3. 証明書をファイルに保存します (提供される名前、または独自のファイル名を使用できます)。
  4. ドライバーまたはクライアントに証明書へのパスを提供します。

自己署名証明書の CLI プラグイン・サポート

コマンド ibmcloud cdb deployment-cacert "your-service-name" を使用して、デプロイメントのデコードされた証明書を CLI プラグインと共に表示することができます。 これにより、base64 がテキストにデコードされます。 コマンドの出力をファイルにコピーして保存し、このファイルのパスをドライバーまたはクライアントに指定します。