אימות IAM

ב-Google Cloud יש ממשק לניהול זהויות והרשאות גישה (IAM), שמאפשר לתת גישה למשאבים ספציפיים ב- Google Cloud ולמנוע גישה לא רצויה למשאבים אחרים. בדף הזה מוסבר איך Cloud SQL משולב עם IAM . למידע מפורט על Google Cloud IAM, תוכלו לעיין במסמכי העזרה של IAM.

‫Cloud SQL מספק קבוצה של תפקידים מוגדרים מראש שנועדו לעזור לכם לשלוט בגישה למשאבי Cloud SQL. אם התפקידים המוגדרים מראש לא מספקים את קבוצות ההרשאות שאתם צריכים, אתם יכולים גם ליצור תפקידים בהתאמה אישית. בנוסף, התפקידים הבסיסיים מדור קודם (עריכה, צפייה ובעלים) עדיין זמינים, אבל הם לא מספקים את אותה רמת שליטה פרטנית כמו התפקידים של Cloud SQL. בפרט, התפקידים הבסיסיים מספקים גישה למשאבים ב- Google Cloud, ולא רק ב-Cloud SQL. מידע נוסף על תפקידים בסיסיים זמין במאמר תפקידים בסיסיים. Google Cloud

אפשר להגדיר מדיניות IAM בכל רמה בהיררכיית המשאבים: ברמת הארגון, ברמת התיקייה או ברמת הפרויקט. משאבים יורשים את המדיניות מכל ההורים שלהם בהיררכיה.

‫Cloud SQL ל-SQL Server תומך באימות IAM רק לפעולות שקשורות למכונות ולגיבויים. אי אפשר להשתמש באימות IAM בפעולות במסד נתונים. אפשר להשתמש באפשרויות האימות הבאות לפעולות ולשאילתות במסד הנתונים:

מאמרי עזרה של IAM ל-Cloud SQL

מושגים שקשורים לאימות ב-IAM

כשמשתמשים באימות IAM, הרשאת גישה למשאב (מופע Cloud SQL) לא ניתנת ישירות למשתמש הקצה. במקום זאת, ההרשאות מקובצות בתפקידים, והתפקידים ניתנים לחשבונות. מידע נוסף זמין במאמר סקירה כללית על IAM.

כללי מדיניות IAM כוללים את הישויות הבאות:

  • חשבונות משתמש. ב-Cloud SQL, אפשר להשתמש בשני סוגים של חשבונות משתמשים: חשבון משתמש וחשבון שירות (לאפליקציות). מידע נוסף מופיע במאמר מושגים שקשורים לזהות.
  • תפקידים. תפקיד הוא אוסף של הרשאות. אתם יכולים להקצות תפקידים לישויות כדי להעניק להן את ההרשאות שנדרשות לביצוע משימות ספציפיות. מידע נוסף על תפקידים ב-IAM זמין במאמר תפקידים.
  • משאב. המשאבים שהגורמים המורשים ניגשים אליהם הם מופעים של Cloud SQL. כברירת מחדל, קישורי מדיניות IAM מוחלים ברמת הפרויקט, כך שהחשבונות הראשיים מקבלים הרשאות תפקיד לכל המופעים של Cloud SQL בפרויקט.