0

J'ai plusieurs environnements dans Google Compute Engine (développement, mise en scène et production), chacun avec sa propre instance Google Cloud SQL. Instances connect via Cloud SQL Proxy et authentifiez-vous avec un fichier d'informations d'identification lié à un compte de service. Je veux avoir un compte de service distinct pour chaque environnement, qui serait restreint à l'accès à l'instance SQL spécifique à cet environnement. Actuellement, il semble que n'importe quel compte de service avec le rôle Cloud SQL Client peut accéder à n'importe quelle instance Cloud dans le même projet.Puis-je restreindre l'accès à une instance Google Cloud SQL à un compte de service spécifique?

Je ne trouve aucun moyen de restreindre l'accès à une instance Cloud SQL à un compte de service spécifique. Est-ce possible, et si oui, comment? Dans la négative, existe-t-il un moyen différent d'empêcher un serveur dans un environnement d'accéder à une instance Cloud SQL dans un autre environnement?

REMARQUE: cette configuration est possible avec Google Cloud Storage; on peut assigner un compte de service spécifique pour avoir différentes autorisations sur chaque compartiment, de sorte que le compte de service de développement ne puisse pas accidentellement accéder aux fichiers de production.

Répondre

2

Malheureusement, Cloud SQL ne prend actuellement pas en charge les stratégies IAM au niveau de l'instance.

La seule solution consiste à héberger les instances dans différents projets.

+0

Merci. La gestion de plusieurs projets pour la même application semble présenter d'autres problèmes. Existe-t-il un moyen de demander des stratégies IAM au niveau de l'instance pour Cloud SQL? –

+0

Vous pouvez soumettre des demandes de fonctionnalités sur le programme de suivi des problèmes Cloud SQL: https://cloud.google.com/support/docs/issue-trackers – Vadim