מידע על בקרת גישה

בדף הזה מוסבר על שתי רמות של בקרת גישה למופעי Cloud SQL. כדי לנהל את המופע, צריך להגדיר את שתי רמות בקרת הגישה.

רמות של בקרת גישה

הגדרת בקרת הגישה כוללת קביעה של מי או מה יכולים לגשת למופע. בקרת הגישה מתבצעת בשתי רמות:

גישה ברמת המופע
גישה ברמת המופע מאשרת גישה למופע Cloud SQL מאפליקציה או מלקוח (שפועלים בסביבה רגילה של App Engine או חיצונית) או משירות אחר, כמו Compute Engine. Google Cloud
גישה למסד נתונים
הגישה למסד הנתונים מתבססת על מערכת בקרת הגישה של MySQL, שמאפשרת למשתמשי MySQL לגשת לנתונים במופע.

גישה ברמת המופע

הגדרת גישה ברמת המכונה תלויה במקור החיבור:
מקור החיבור שיטת ההגדרה מידע נוסף
Compute Engine
  • שרת proxy ל-Cloud SQL Auth
  • איך מאשרים כתובת IP סטטית
סביבה רגילה של App Engine
  • אותו פרויקט: מוגדר מראש
  • בין פרויקטים: הגדרת IAM
סביבה גמישה של App Engine
  • אותו פרויקט: מוגדר מראש
  • בין פרויקטים: הגדרת IAM
אפליקציות חיצוניות
  • שרת proxy ל-Cloud SQL Auth
  • אישור של כתובת ה-IP של הלקוח
Cloud Run
  • מופע Cloud SQL שהוגדר עם כתובת IP ציבורית.
  • בין פרויקטים: צריך גם להגדיר את IAM
Google Kubernetes Engine
  • כתובת IP פרטית
  • אם יש כתובת IP ציבורית, נדרש שרת proxy ל-Cloud SQL Auth

גישה למסד נתונים

אחרי שמשתמש או אפליקציה מתחברים למופע של מסד נתונים, הם צריכים להיכנס באמצעות חשבון משתמש או חשבון שירות. במסגרת יצירת מכונה של Cloud SQL, מגדירים את חשבון המשתמש שמוגדר כברירת מחדל (root). אפשר גם ליצור עוד משתמשים כדי לקבל שליטה מדויקת יותר על הגישה למופע.

מידע נוסף זמין במאמרים בנושא משתמשי MySQL והגדרת חשבון המשתמש שמוגדר כברירת מחדל.

המאמרים הבאים