IAM para Cloud SQL

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

O Google Cloud oferece o Gerenciamento de identidade e acesso (IAM), que permite a concessão de acesso mais granular a recursos específicos do Google Cloud e impede o acesso indesejado a outros recursos. Saiba mais sobre os papéis e permissões do IAM do Google Cloud SQL. Para uma descrição detalhada do Google Cloud IAM, consulte a documentação do IAM.

O Cloud SQL fornece um conjunto de papéis predefinidos, projetados para ajudar você a controlar o acesso aos recursos do Cloud SQL. Também é possível criar papéis personalizados próprios se os papéis predefinidos não fornecerem os conjuntos de permissões necessárias. Além disso, os papéis básicos de legado (Editor, Leitor e Proprietário) também estão disponíveis, mas não fornecem o mesmo controle granular que os papéis do Cloud SQL. Em particular, os papéis básicos fornecem acesso a recursos no Google Cloud e não apenas para o Cloud SQL. Para mais informações sobre papéis básicos, consulte Papéis básicos.

É possível definir uma política do IAM em qualquer nível da hierarquia de recursos: no nível da organização, da pasta, do projeto ou do recurso. Os recursos herdam as políticas de todos os recursos pai.

Referências de IAM para o Cloud SQL

Sobre as condições do IAM

O Cloud SQL também é compatível com as Condições do IAM, que podem refinar papéis e permissões em recursos individuais do Cloud SQL, como instâncias e backups em um projeto. É possível adicionar uma condição como uma propriedade de uma vinculação de política do IAM para especificar um subconjunto de instâncias que os membros podem acessar.

Com as condições do IAM, é possível conceder papéis com base em vários atributos. Por exemplo, é possível permitir o acesso apenas em determinadas datas e horas ou conceder acesso somente aos recursos do Cloud SQL com determinados nomes.

Saiba mais sobre Como usar condições do IAM com o Cloud SQL, incluindo exemplos.

Para mais informações sobre as Condições do IAM, consulte a página Visão geral das Condições do IAM.