מידע על בקרת גישה

בדף הזה מוסבר על שתי רמות של בקרת גישה למופעי Cloud SQL. כדי לנהל את המופע, צריך להגדיר את שתי רמות בקרת הגישה.

רמות של בקרת גישה

הגדרת בקרת הגישה כוללת קביעה של מי או מה יכולים לגשת למופע. בקרת הגישה מתבצעת בשתי רמות:

גישה ברמת המופע
גישה ברמת המופע מאשרת גישה למופע Cloud SQL מאפליקציה או מלקוח (שפועלים בסביבה רגילה של App Engine או חיצונית) או משירות אחר, כמו Compute Engine. Google Cloud
גישה למסד נתונים
הגישה למסד הנתונים מתבססת על תפקידים ברמת השרת כדי לקבוע לאילו משתמשי SQL Server תהיה גישה לנתונים במכונה.

גישה ברמת המופע

אופן ההגדרה של גישה ברמת המכונה תלוי במקום שממנו מתחברים:
מקור החיבור אפשרויות הגדרה של גישה מידע נוסף
Google Kubernetes Engine
  • קובץ אימג' של Docker לשרת proxy ל-Cloud SQL Auth
סביבה רגילה של App Engine
  • באותו פרויקט: הגדרת IAM
  • בין פרויקטים: הגדרת IAM
סביבה גמישה
  • אותו פרויקט: מוגדר מראש
  • בין פרויקטים: הגדרת IAM
sqlcmd לקוח
  • שרת proxy ל-Cloud SQL Auth
  • אישור של כתובת ה-IP של הלקוח
אפליקציות חיצוניות
  • שרת proxy ל-Cloud SQL Auth
  • אישור של כתובת ה-IP של הלקוח
Cloud Run
  • מופע Cloud SQL שהוגדר עם כתובת IP ציבורית.
  • בין פרויקטים: צריך גם להגדיר את IAM
Google Kubernetes Engine
  • כתובת IP פרטית
  • אם יש כתובת IP ציבורית, נדרש שרת proxy ל-Cloud SQL Auth

גישה למסד נתונים

אחרי שמשתמש או אפליקציה מתחברים למופע של מסד נתונים, הם צריכים להיכנס באמצעות חשבון משתמש או חשבון שירות. במסגרת יצירת מכונה של Cloud SQL, מגדירים את חשבון המשתמש שמוגדר כברירת מחדל (root). אפשר גם ליצור עוד משתמשים כדי לקבל שליטה מדויקת יותר על הגישה למופע.

מידע נוסף זמין במאמרים בנושא משתמשי SQL Server ו יצירה וניהול של משתמשי SQL Server.

המאמרים הבאים