Nesta página, descrevemos como adicionar políticas da organização de conexões em instâncias do Cloud SQL. As políticas de conexão da organização fornecem controle centralizado das configurações de IP público do Cloud SQL para reduzir a superfície de ataque à segurança das instâncias do Cloud SQL proveniente da Internet. O administrador de políticas da organização pode usar uma política de conexão para restringir configurações de IP público do Cloud SQL no nível do projeto, da pasta ou da organização. Para uma visão geral, consulte Políticas da organização de conexão.
Antes de começar
- Faça login na sua conta do Google Cloud. Se você começou a usar o Google Cloud agora, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
-
No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
- Adicione o papel Administrador da política da organização
(
roles/orgpolicy.policyAdmin
) à sua conta de usuário ou de serviço da página IAM e administrador. - Consulte Restrições antes de realizar este procedimento.
Configurar a política da organização
Para configurar a política da organização, faça o seguinte:
Acesse as políticas da organização.
Selecione o projeto no menu suspenso que aparece na parte superior da página e, em seguida, selecione a pasta ou organização que requer a política da organização. Será exibida uma lista de restrições de políticas da organização disponíveis. Você pode usar essas restrições para restringir o acesso a instâncias do Cloud SQL.
Filtro para a restrição
name
oudisplay_name
. As restrições disponíveis incluem as seguintes:Desativar o acesso à Internet ou a partir dela:
name: "constraints/sql.restrictPublicIp" display_name: "Restrict Public IP access on Cloud SQL instances"
Desative o acesso à Internet quando a autenticação do IAM estiver ausente. Isso não afeta o acesso usando o IP privado:
name: "constraints/sql.restrictAuthorizedNetworks" display_name: "Restrict Authorized Networks on Cloud SQL instances"
Clique na restrição da política da organização.
Clique em Editar.
Selecione Personalizar.
Altere a Restrição para em.
Clique em Salvar. Uma mensagem informa que a restrição foi atualizada.
A seguir
- Saiba mais sobre as Políticas de conexão da organização.
- Saiba mais sobre o serviço de política da organização.
- Saiba mais sobre restrições da política da organização.