# #google-cloud-platform #google-compute-engine #google-cloud-sql
Вопрос:
Есть ли способ ограничить, какой экземпляр вычислительного ядра может подключаться к моему экземпляру облачного SQL? Похоже, что до тех пор, пока вычислительный механизм подключается к моему облачному экземпляру SQL с использованием частного IP-адреса, он работает.
Есть ли способ ограничить это, сказав, что разрешить только тем экземплярам вычислительного ядра подключаться к моему экземпляру облачного SQL, к которому подключена указанная учетная запись службы?
Ответ №1:
Есть ли способ ограничить это, сказав, что разрешить только тем экземплярам вычислительного ядра подключаться к моему экземпляру облачного SQL, к которому подключена указанная учетная запись службы?
Уже есть запрос на функцию, которая вас беспокоит. Вы можете включить запросы на функцию отслеживания общедоступных проблем, чтобы убедиться, что вы будете получать обновления об этом.
В качестве альтернативного способа создайте новую сеть VPC для подключения экземпляра облачного SQL и экземпляра вычислительного ядра. Или разместите свой экземпляр облачного SQL и экземпляр вычислительного ядра в новом облачном проекте Google.
Ответ №2:
Вы можете создать правило брандмауэра на основе учетной записи службы. Допустим, ваш порт 3306 (стандартный порт MySQL). Ты можешь это сделать:
- Создайте правило брандмауэра:
- Источник -> Все виртуальные машины в сети
- Цель -> IP-адрес вашей базы данных
- Покидание
- Отрицать
- приоритет 10000
- порт 3306
- Протокол TCP
- Создайте правила брандмауэра для каждой виртуальной машины, которую вы хотите авторизовать
- Источник -> Учетная запись службы виртуальной машины
- Цель -> IP-адрес вашей базы данных
- Покидание
- Позволять
- приоритет 1000
- порт 3306
- Протокол TCP
Например, вы блокируете все по умолчанию и явно авторизуете только виртуальную машину с указанной учетной записью службы для доступа к IP-адресу вашей базы данных
Ответ №3:
Облачный SQL теперь поддерживает условия IAM для MySQL, PostgreSQL и SQL Server. Вы можете использовать условия IAM, чтобы указать в политике IAM, связывающей конкретные экземпляры по имени, для которых у пользователя есть разрешения, такие как cloudsql.instances.connect для авторизации прокси-сервера аутентификации облачного SQL. https://cloud.google.com/sql/docs/release-notes#August_21_2021
https://cloud.google.com/sql/docs/mysql/project-access-control#iam-conditions