Controle de acesso da instância

Nesta página, você verá os dois níveis de controle de acesso a instâncias do Cloud SQL. É preciso configurar os dois para gerenciar a instância.

Níveis de controle de acesso

Configurar o controle de acesso de uma instância significa controlar quem ou o que tem permissão para acessá-la. O controle de acesso ocorre em dois níveis:

Acesso no nível da instância
O acesso no nível da instância autoriza o acesso à instância do Cloud SQL a partir de um aplicativo ou cliente (em execução no App Engine ou externamente) ou de outro serviço do Google Cloud, como o Compute Engine.
Acesso ao banco de dados
O acesso ao banco de dados
usa o Sistema de privilégio de acesso do MySQL para controlar quais usuários do MySQL têm acesso aos dados na instância.

Acesso no nível da instância

O modo de configurar o acesso no nível da instância depende de onde você está se conectando e se você está se conectando a uma instância de Primeira ou Segunda geração:

Fonte de conexão Instância da Primeira geração Instância da Segunda geração Mais informações
Compute Engine Autorizar endereço IP estático
  • Cloud SQL Proxy
  • Autorizar endereço IP estático
Ambiente padrão do App Engine Autorizar ID do aplicativo
  • Mesmo projeto: pré-configurado
  • Entre projetos: configurar o IAM
Ambiente flexível do App Engine Não compatível
  • Mesmo projeto: pré-configurado
  • Entre projetos: configurar o IAM
mysql cliente Autorizar endereço IP do cliente
  • Cloud SQL Proxy
  • Autorizar endereço IP do cliente
Aplicativos externos Autorizar endereço IP do cliente
  • Cloud SQL Proxy
  • Autorizar endereço IP do cliente
Cloud Functions
  • Uma instância do Cloud SQL configurada com um IP público.
  • Entre projetos: também configurar o IAM
  • Uma instância do Cloud SQL configurada com um IP público.
  • Entre projetos: também configurar o IAM
Cloud Run
  • Uma instância do Cloud SQL configurada com um IP público.
  • Entre projetos: também configurar o IAM
  • Uma instância do Cloud SQL configurada com um IP público.
  • Entre projetos: também configurar o IAM
Google Kubernetes Engine
  • IP privado ou Cloud SQL Proxy
  • Se o IP for público, o Cloud SQL Proxy será obrigatório
  • IP privado ou Cloud SQL Proxy
  • Se o IP for público, o Cloud SQL Proxy será obrigatório

Acesso ao banco de dados

Após a negociação de uma conexão com uma instância, o usuário ou aplicativo precisa fazer login na instância do banco de dados com uma conta de usuário. Você cria e gerencia contas de usuário como parte do gerenciamento da instância do Cloud SQL.

É necessário configurar o usuário padrão (root) na criação de uma instância, mas você também pode criar mais usuários para ter controle mais apurado sobre o acesso à sua instância do Cloud SQL. Para saber mais informações, consulte Usuários do MySQL e Como configurar a conta de usuário padrão.

A seguir