Questa pagina descrive come gli utenti e i service account possono accedere ai database Cloud SQL utilizzando l'autenticazione IAM dei database Cloud SQL. Per ulteriori informazioni, consulta Autenticazione IAM.
Prima di iniziare
- Configura l'istanza in modo che utilizzi l'autenticazione IAM dei database. Per ulteriori informazioni, vedi Configurare nuove istanze per l'autenticazione IAM dei database.
- Aggiungi un utente IAM, account di servizio o un gruppo al database. Per maggiori informazioni, vedi Aggiungere un utente IAM o un account di servizio al database e Aggiungere un gruppo al database.
- Aggiungi il ruolo IAM
roles/cloudsql.instanceUser
al tuo utente IAM, al tuo account di servizio o al tuo gruppo. Si tratta di un ruolo predefinito che contiene l'autorizzazione IAM Cloud SQLcloudsql.instances.login
necessaria. Devi disporre di questa autorizzazione per accedere a un'istanza di database con l'autenticazione IAM dei database. Per ulteriori informazioni, vedi Ruoli e autorizzazioni. Quando un utente IAM viene aggiunto a un database, il nuovo utente del database non dispone di privilegi per alcun database per impostazione predefinita. Devi utilizzare il comando
GRANT
per concedere all'utente del database IAM le autorizzazioni richieste. Per saperne di più, vedi Concedere privilegi di database all'utente IAM e Concedere privilegi di database a un gruppo.Se utilizzi l'autenticazione del gruppo IAM, l'utente IAM o il account di servizio deve essere membro di un gruppo a cui è stato concesso un ruolo o delle autorizzazioni IAM per accedere all'istanza Cloud SQL. Cloud SQL crea un account dopo che l'utente o il account di servizio ha eseguito l'accesso all'istanza per la prima volta.
Accedere con l'autenticazione IAM dei database automatica
Puoi configurare un connettore Cloud SQL per gestire automaticamente l'autenticazione all'istanza Cloud SQL per conto di un utente o di un'applicazione. I connettori includono il proxy di autenticazione Cloud SQL, il connettore Go, il connettore Java e il connettore Python, che supportano tutti l'autenticazione automatica del database IAM. Quando utilizzi un connettore Cloud SQL con l'autenticazione automatica IAM dei database, l'account IAM che utilizzi per avviare il connettore deve essere lo stesso che esegue l'autenticazione al database.
Per accedere utilizzando l'autenticazione IAM dei database automatica:
Proxy di autenticazione Cloud SQL
Autenticati su Google Cloud.
User
Esegui l'autenticazione in Google Cloud utilizzando le Credenziali predefinite dell'applicazione (ADC).
Utilizza il comando
gcloud auth application-default login
. Per saperne di più, vedi Configurare le credenziali predefinite dell'applicazione.Service account
Per l'autenticazione a Google Cloud utilizzando ADC con un account di servizio, puoi utilizzare la rappresentazione dell'identità del account di servizio o una chiave del account di servizio. Per utilizzare l'impersonificazione del account di servizio, sostituisci SERVICE_ACCOUNT_EMAIL_ADDRESS ed esegui questo comando:
gcloud auth application-default login --impersonate-service-account SERVICE_ACCOUNT_EMAIL_ADDRESS
Per saperne di più, vedi Configurare le credenziali predefinite dell'applicazione.
Avvia il proxy di autenticazione Cloud SQL con il flag
--auto-iam-authn
.Sostituisci quanto segue:
- INSTANCE_CONNECTION_NAME: la stringa di connessione per identificare un'istanza Cloud SQL. Se utilizzi una porta diversa da quella PostgreSQL predefinita, specifica il numero di porta. Per ulteriori informazioni su come trovare e creare questa stringa, consulta Opzioni per l'autenticazione del proxy di autenticazione Cloud SQL.
./cloud-sql-proxy --auto-iam-authn INSTANCE_CONNECTION_NAME
Per saperne di più su come avviare il proxy, consulta Avvia il proxy di autenticazione Cloud SQL.
Quando è tutto pronto per connetterti all'istanza utilizzando il proxy di autenticazione Cloud SQL, accedi con il client
psql
.Sostituisci quanto segue:
- HOSTNAME: indirizzo IP utilizzato dal proxy di autenticazione Cloud SQL. Per impostazione predefinita,
il proxy di autenticazione Cloud SQL utilizza l'indirizzo localhost
127.0.0.1
, ma puoi assegnare un indirizzo IP diverso quando avvii il proxy di autenticazione Cloud SQL. - USERNAME: Per un utente IAM, il nome utente è l'indirizzo email completo dell'utente. Per un account di servizio, si tratta dell'email del account di servizio senza il suffisso di dominio
.gserviceaccount.com
. - PORT_NUMBER: (Facoltativo). Se hai specificato una porta diversa nella stringa di connessione dell'istanza, specifica quel numero di porta.
- DATABASE_NAME: il nome del database a cui connettersi.
Esegui questo comando:
psql -h HOSTNAME \ -U USERNAME \ --port PORT_NUMBER \ --dbname=DATABASE_NAME
Per saperne di più su come connetterti al proxy di autenticazione Cloud SQL, consulta Connessione con il client psql.
- HOSTNAME: indirizzo IP utilizzato dal proxy di autenticazione Cloud SQL. Per impostazione predefinita,
il proxy di autenticazione Cloud SQL utilizza l'indirizzo localhost
Vai
Java JDBC
Java R2DBC
Python
Accedere con l'autenticazione IAM dei database manuale
Un utente o un'applicazione può autenticarsi al database utilizzando IAM richiedendo manualmente un token di accesso da Google Cloud e presentandolo al database. Utilizzando gcloud CLI, puoi richiedere esplicitamente un token OAuth 2.0 con l'ambito dell'API Cloud SQL Admin utilizzato per accedere al database. Quando accedi come utente del database con l'autenticazione IAM dei database manuale, utilizzi il tuo indirizzo email come nome utente e il token di accesso come password. Puoi utilizzare questo metodo con una connessione diretta al database o con un connettore Cloud SQL.
In questa procedura, esegui l'autenticazione a Google Cloud, richiedi un token di accesso e poi connettiti al database passando il token come password per l'utente del database IAM. Segui questi passaggi per connetterti senza il proxy di autenticazione Cloud SQL.
Per questi passaggi, devi:
gcloud sql generate-login-token
per generare il token di autenticazione.Per accedere utilizzando l'autenticazione IAM dei database manuale:
gcloud
Autenticati su Google Cloud.
User
Esegui l'autenticazione in IAM utilizzando
gcloud auth login
. Per ulteriori informazioni, vedi Autorizzare con un account utente.Service account
Esegui l'autenticazione in IAM utilizzando
gcloud auth activate-service-account
. Per ulteriori informazioni, vedi Autorizzare con un service account.Richiedi il token di accesso e accedi con un client.
Sostituisci quanto segue:
- HOSTNAME: l'indirizzo IP dell'istanza, ovvero l'indirizzo IP pubblico o privato.
- USERNAME: Per un utente IAM, il nome utente è l'indirizzo email completo dell'utente. Per un account di servizio, si tratta dell'email del account di servizio senza il suffisso di dominio
.gserviceaccount.com
. - DATABASE_NAME: il nome del database a cui connettersi.
PGPASSWORD=`gcloud sql generate-login-token` \ psql "sslmode=require \ hostaddr=HOSTNAME \ user=USERNAME \ dbname=DATABASE_NAME" \ --no-password
Se
ssl_mode
nella tua istanza Cloud SQL è configurato perTRUSTED_CLIENT_CERTIFICATE_REQUIRED
, ti consigliamo di accedere con l'autenticazione automatica IAM dei database per forzare la convalida dell'identità del client.
Passaggi successivi
- Scopri di più sull'autenticazione IAM dei database.
- Scopri come abilitare e visualizzare le informazioni di accesso nei log di controllo.
- Scopri come creare utenti e service account che utilizzano l'autenticazione IAM dei database Cloud SQL.
- Scopri come gestire utenti e service account per l'autenticazione IAM dei database.