Cloud SQL 內建資料庫驗證機制

本頁說明 Cloud SQL 執行個體的內建驗證機制運作方式,以及資料庫管理員如何為本機資料庫使用者設定密碼政策。

簡介

驗證程序會驗證嘗試存取執行個體的使用者身分。Cloud SQL 會為資料庫使用者採用下列驗證類型:

  • 資料庫的內建驗證功能會使用使用者名稱和密碼,驗證本機資料庫使用者。本頁面說明這類驗證方式。
  • IAM 資料庫驗證功能會使用 IAM 驗證使用者身分。詳情請參閱「Cloud SQL 身分與存取權管理資料庫驗證總覽」。

雖然 IAM 資料庫驗證更安全可靠,但您可能偏好使用內建驗證,或是同時包含這兩種驗證類型的混合驗證模型。

您可以在資料庫中建立及管理本機資料庫使用者,允許特定人員或應用程式存取資料庫。這類資料庫使用者擁有在資料庫中建立的物件。Cloud SQL 提供強大的內建密碼強制執行功能。您可以透過密碼政策定義及啟用這類強制措施。

執行個體密碼政策

您可以在建立執行個體時,設定執行個體層級的密碼政策。

執行個體的密碼政策可包含下列選項:

  • 長度下限:指定密碼的字元數下限。
  • 密碼複雜度:檢查密碼是否混用大小寫、數字和非英數字元。
  • 限制重複使用密碼:指定無法重複使用的過期密碼數量。
  • 禁止使用使用者名稱:禁止在密碼中使用使用者名稱。
  • 設定密碼變更間隔:指定變更密碼的最短時間間隔。

您必須在執行個體層級明確啟用密碼政策。日後可以編輯執行個體來修改。

使用者密碼政策

建立使用者時,您可以設定下列密碼使用限制:

  • 設定密碼有效期限:指定密碼有效期限的天數,之後您必須建立新密碼。
  • 輸入錯誤次數上限:指定帳戶遭鎖定前,密碼輸入錯誤的次數上限。

您也可以修改使用者密碼政策。

列出執行個體的使用者時,您會看到使用者狀態,瞭解密碼是否已過期或使用者是否遭到鎖定。您可以在「使用者」頁面解鎖使用者並變更密碼。

唯讀備用資源的 Cloud SQL 內建驗證機制

您可以在主要執行個體上管理副本的密碼政策。 您無法分別修改唯讀副本的密碼政策。

升級執行個體時,您需要重新啟用執行個體密碼政策和政策選項。

後續步驟