本頁說明 Cloud SQL 執行個體的內建驗證機制運作方式,以及資料庫管理員如何為本機資料庫使用者設定密碼政策。
簡介
驗證程序會驗證嘗試存取執行個體的使用者身分。Cloud SQL 會為資料庫使用者採用下列驗證類型:
- 資料庫的內建驗證功能會使用使用者名稱和密碼,驗證本機資料庫使用者。本頁面說明這類驗證方式。
- IAM 資料庫驗證功能會使用 IAM 驗證使用者身分。詳情請參閱「Cloud SQL 身分與存取權管理資料庫驗證總覽」。
雖然 IAM 資料庫驗證更安全可靠,但您可能偏好使用內建驗證,或是同時包含這兩種驗證類型的混合驗證模型。
您可以在資料庫中建立及管理本機資料庫使用者,允許特定人員或應用程式存取資料庫。這類資料庫使用者擁有在資料庫中建立的物件。Cloud SQL 提供強大的內建密碼強制執行功能。您可以透過密碼政策定義及啟用這類強制措施。
執行個體密碼政策
您可以在建立執行個體時,設定執行個體層級的密碼政策。
執行個體的密碼政策可包含下列選項:
- 長度下限:指定密碼的字元數下限。
- 密碼複雜度:檢查密碼是否混用大小寫、數字和非英數字元。
- 限制重複使用密碼:指定無法重複使用的過期密碼數量。
- 禁止使用使用者名稱:禁止在密碼中使用使用者名稱。
- 設定密碼變更間隔:指定變更密碼的最短時間間隔。
您必須在執行個體層級明確啟用密碼政策。日後可以編輯執行個體來修改。
使用者密碼政策
建立使用者時,您可以設定下列密碼使用限制:
- 設定密碼有效期限:指定密碼有效期限的天數,之後您必須建立新密碼。
- 輸入錯誤次數上限:指定帳戶遭鎖定前,密碼輸入錯誤的次數上限。
您也可以修改使用者密碼政策。
列出執行個體的使用者時,您會看到使用者狀態,瞭解密碼是否已過期或使用者是否遭到鎖定。您可以在「使用者」頁面解鎖使用者並變更密碼。
唯讀備用資源的 Cloud SQL 內建驗證機制
您可以在主要執行個體上管理副本的密碼政策。 您無法分別修改唯讀副本的密碼政策。
升級執行個體時,您需要重新啟用執行個體密碼政策和政策選項。