sql >> Databáze >  >> RDS >> Mysql

jak zabezpečit připojení k databázi google pomocí veřejné ip (0.0.0.0)?

Existuje několik způsobů, jak nastavit zabezpečené připojení k instanci Cloud SQL.

  1. K připojení k instanci použijte certifikáty SSL a aktivujte možnost „Povolit pouze připojení SSL“.
  2. Použít privátní IP. Chápu, že aplikace, kterou jste vytvořili, není hostována v GCP, ale jinde, takže dobrou možností je:

    2.1. Povolte funkci privátní IP ve vaší instanci CSQL

    2.2. Povolit "import vlastní trasy " v právě vytvořeném peeringu mezi vaším projektem (říkejme tomuto projektu "projekt A") a projektem tenanta, kde je vaše CSQL (název tohoto projektu bude vypadat jako "speckle-umbrella-[pg]-xx" JFYI). Pamatujte, že tato funkce je ve verzi beta.

    2.3. Požádejte náš tým technické podpory o povolení "exportu vlastních tras" na právě vytvořeném peeringu, ale pro tentokrát na naší straně (v již zmíněném projektu "speckle-umbrella-[pg]-xx"). Pokud nemáte balíček podpory, můžete si otevřít soukromý nástroj pro sledování problémů podle tohoto odkaz zadáním mého jména, ID vašeho projektu a instance CSQL, kde chcete tuto funkci povolit. Nemějte obavy, nástroj pro sledování problémů, který tam otevřete, je viditelný pouze pro zaměstnance společnosti Google a pro vás. Mějte na paměti, že otevření nástroje pro sledování problémů tam může trvat až 90 dní, než dostanete odpověď, ale budu tento příspěvek sledovat.

    2.4. Poté, protože jsem předpokládal, že vaše aplikace neběží v GCP, budete muset nastavit tunel VPN nebo propojení cloudu , pro připojení místní sítě ke službě Google Cloud.

Poté se budete moci ze své aplikace připojit k instanci CSQL bezpečným způsobem.

  1. Pokud chcete používat privátní IP a vaše aplikace je hostována v GCP, můžete se připojit přímo k instanci CSQL, pokud jsou vaše aplikace a CSQL ve stejné oblasti a používají stejné VPC (Pokud používáte možnost bez serveru jako jsou cloudové funkce nebo Google App Engine Standard, můžete použít bezserverový přístup VPC ). Pokud je však vaše aplikace hostována v GCP, ale v jiném projektu, můžete postupovat podle kroků 2.1, 2.2 a 2.3 a poté vytvořit peering VPC mezi projektem, kde je vaše aplikace (říkejme tomuto projektu „projekt B“). a projekt, ke kterému jste přidružili svou instanci CSQL ("Projekt A"). Pro „projekt A“ budete muset v tomto novém peeringu VPC povolit „export vlastních tras“ a pro „projekt B“ budete muset povolit „import vlastních tras“. Vaše spojení mezi vaší aplikací (hostovanou v „Projektu B“) přejde z projektu B do projektu A a do projektu A na speckle-umbrella-[pg]-xx, dokud se nedostane k vaší instanci Cloud SQL.

Důvod, proč se musíte vypořádat s vlastními trasami, je ten, že před nějakou dobou nebyly peeringy VPC schopny šířit trasy, ale nyní je to zcela možné.




  1. Jak používat příkaz CASE v MySQL

  2. Jak zkontrolovat, zda existuje uložená procedura před jejím vytvořením

  3. MySQL - Cizí klíč při mazání nastavit null v not null pole

  4. Přepnutí projektu Django z backendu sqlite3 na postgresql selže při načítání datadumpu