關於存取權控管

本頁說明 Cloud SQL 執行個體的兩個存取控管層級。您必須先設定這兩個層級的存取控管,才能管理執行個體。

存取權控管層級

設定存取控管時,您必須控管哪些人或哪些物件可以存取執行個體。存取權控管有兩個層級:

執行個體層級存取權
執行個體層級存取權可授權應用程式或用戶端 (在 App Engine 標準環境或外部執行) 或其他 Google Cloud 服務 (例如 Compute Engine) 存取您的 Cloud SQL 執行個體。
資料庫存取權
資料庫存取權使用 MySQL 的存取控制系統,讓 MySQL 使用者可以存取執行個體中的資料。

執行個體層級存取權

設定執行個體層級存取權的方式取決於連線來源:
連線來源 設定方法 更多資訊
Compute Engine
  • Cloud SQL 驗證 Proxy
  • 授權靜態 IP 位址
App Engine 標準環境
  • 相同專案:預先設定
  • 跨專案:設定 IAM
App Engine 彈性環境
  • 相同專案:預先設定
  • 跨專案:設定 IAM
外部應用程式
  • Cloud SQL 驗證 Proxy
  • 授權用戶端 IP 位址
Cloud Run 函式
  • 使用公開 IP 設定的 Cloud SQL 執行個體。
  • 專案之間:也要設定 IAM
Cloud Run
  • 使用公開 IP 設定的 Cloud SQL 執行個體。
  • 專案之間:也要設定 IAM
Google Kubernetes Engine
  • 私人 IP
  • 如果使用公開 IP,則必須使用 Cloud SQL 驗證 Proxy

資料庫存取權

使用者或應用程式連線至資料庫執行個體後,必須使用使用者或服務帳戶登入。在建立 Cloud SQL 執行個體時,您會設定預設使用者 (根使用者) 帳戶。您也可以建立更多使用者,以便更精細地控管執行個體的存取權。

詳情請參閱「MySQL 使用者」和「設定預設使用者帳戶」。

後續步驟