Ajouter des règles d'administration

Cette page explique comment ajouter des règles d'administration des connexions sur des instances Cloud SQL. Les règles d'administration des connexions permettent un contrôle centralisé des paramètres des adresses IP publiques de Cloud SQL, afin de réduire la surface d'attaque de sécurité des instances Cloud SQL sur Internet. Un administrateur des règles d'administration peut utiliser une règle de connexion pour restreindre les configurations des adresses IP publiques de Cloud SQL au niveau du projet, du dossier ou de l'organisation. Pour en savoir plus, consultez la page Règles d'administration des connexions.

Avant de commencer

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.
  5. To initialize the gcloud CLI, run the following command:

    gcloud init
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  7. Make sure that billing is enabled for your Google Cloud project.

  8. Install the Google Cloud CLI.
  9. To initialize the gcloud CLI, run the following command:

    gcloud init
  10. Ajoutez le rôle Administrateur des règles d'administration (roles/orgpolicy.policyAdmin) à votre compte utilisateur ou de service depuis la page IAM et admin.

    Accéder à la page Comptes IAM

  11. Consultez la section Restrictions avant d'effectuer cette procédure.

Configurer la règle d'administration

Pour configurer la règle d'administration, procédez comme suit :

  1. Accédez à la page Règles d'administration.

    Accéder à la page Règles d'administration

  2. Sélectionnez votre projet dans le menu déroulant qui s'affiche en haut de la page, puis sélectionnez le dossier ou l'organisation qui requiert la règle d'administration. La liste des contraintes liées aux règles d'administration disponibles s'affiche. Vous pouvez utiliser ces contraintes pour restreindre l'accès aux instances Cloud SQL.

  3. Filtrez la liste sur la contrainte name ou display_name. Les contraintes disponibles sont les suivantes :

    • Désactivez l'accès depuis ou vers Internet :

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • Désactivez l'accès depuis et vers Internet lorsque l'authentification IAM est manquante (cela n'affecte pas les accès par adresse IP privée) :

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. Cliquez sur la contrainte de règle d'administration.

  5. Cliquez sur Modifier.

  6. Sélectionnez Personnaliser.

  7. Définissez Application sur Activée.

  8. Cliquez sur Enregistrer. Un message indique que la contrainte est mise à jour.

Étape suivante