OGoogle Cloud oferece o Identity and Access Management (IAM), que permite conceder
acesso a recursos específicos do Google Cloud e impedir o acesso indesejado
a outros recursos. Nesta página, descrevemos como o Cloud SQL está integrado ao
IAM .
Para uma descrição detalhada do Google Cloud IAM, consulte
documentação do IAM.
O Cloud SQL fornece um conjunto de papéis predefinidos, projetados para ajudar
você a controlar o acesso aos recursos do Cloud SQL. Também é possível criar seus próprios papéis personalizados caso aqueles predefinidos não forneçam os conjuntos de permissões necessárias.
Além disso, os papéis básicos de legado (Editor,
Leitor e Proprietário) também estão disponíveis, embora não forneçam
o mesmo controle granular que os papéis do Cloud SQL. Em particular, os
papéis básicos fornecem acesso a recursos em Google Cloud, e não apenas
para o Cloud SQL. Para mais informações sobre papéis básicos Google Cloud , consulte
Papéis básicos.
É possível definir uma política do IAM em qualquer nível da
hierarquia de recursos: de organização, pasta ou projeto.
Os recursos herdam as políticas de todos os recursos pai.
Ao usar a autenticação do IAM, a permissão para acessar um recurso
(uma instância do Cloud SQL) não é concedida diretamente ao usuário final. Em vez disso,
as permissões são agrupadas em papéis, que são concedidos a principals. Para
mais informações, consulte a
visão geral do IAM.
As políticas do IAM envolvem as
seguintes entidades:
Principais.
No Cloud SQL, é possível usar dois tipos de principais: uma
conta de usuário e uma conta de serviço (para aplicativos).
Para mais informações, consulte
Conceitos relacionados à identidade.
Papéis. Um papel é um conjunto de permissões. É possível conceder papéis
principais para conceder a eles os privilégios necessários
tarefas específicas. Para mais informações sobre os papéis do IAM,
consulte Papéis.
Recurso. Os recursos que os principais acessam são instâncias do
Cloud SQL. Por padrão, as vinculações de política do IAM são aplicadas no
nível do projeto, de modo que os principais recebam permissões de papel para todas
as instâncias do Cloud SQL no projeto.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# IAM authentication\n\n\u003cbr /\u003e\n\n[MySQL](/sql/docs/mysql/iam-authentication \"View this page for the MySQL database engine\") \\| [PostgreSQL](/sql/docs/postgres/iam-authentication \"View this page for the PostgreSQL database engine\") \\| SQL Server\n\n\u003cbr /\u003e\n\nGoogle Cloud offers Identity and Access Management (IAM), which lets you give\naccess to specific Google Cloud resources and prevent unwanted\naccess to other resources. This page describes how Cloud SQL is integrated with\nIAM .\nFor a detailed description of Google Cloud IAM, see\n[IAM documentation](/iam/docs).\n\nCloud SQL provides a set of [predefined roles](/sql/docs/sqlserver/iam-roles)\ndesigned to help you control access to your Cloud SQL resources. You can\nalso create your own [custom roles](/sql/docs/sqlserver/iam-roles#custom-roles),\nif the predefined roles don't provide the sets of permissions you need.\nIn addition, the legacy basic roles (Editor, Viewer, and Owner) are also still\navailable to you, although they don't provide\nthe same fine-grained control as the Cloud SQL roles. In particular, the\nbasic roles provide access to resources across Google Cloud, rather than just\nfor Cloud SQL. For more information about basic Google Cloud roles, see\n[Basic roles](/iam/docs/understanding-roles#basic).\n\nYou can set an IAM policy at any level in the\n[resource hierarchy](/iam/docs/overview#resource-hierarchy): the\norganization level, the folder level, or the project level.\nResources inherit the policies of all of their parent resources.\n\nIAM references for Cloud SQL\n----------------------------\n\n- [Required permissions for common tasks in the Google Cloud console](/sql/docs/sqlserver/iam-permissions#permissions-console)\n- [Required permissions for `gcloud sql` commands](/sql/docs/sqlserver/iam-permissions#permissions-gcloud)\n- [Required permissions for Cloud SQL Admin API methods](/sql/docs/sqlserver/iam-permissions#api-methods)\n- [Predefined Cloud SQL IAM roles](/sql/docs/sqlserver/iam-roles#roles)\n- [Permissions and their roles](/sql/docs/sqlserver/iam-roles#permissions-roles)\n- [Custom roles](/sql/docs/sqlserver/iam-roles#custom-roles)\n\nIAM authentication concepts\n---------------------------\n\nWhen using IAM authentication, permission to access a resource\n(a Cloud SQL instance) isn't granted *directly* to the end user. Instead,\npermissions are grouped into *roles* , and roles are granted to *principals* . For\nmore information, see the\n[IAM overview](/iam/docs/overview).\n\n\u003cbr /\u003e\n\nIAM policies involve the following entities:\n\n- **Principals** . In Cloud SQL, you can use two types of principals: a *user account* , and a *service account* (for applications). For more information, see [Concepts related to identity](/iam/docs/overview#concepts_related_identity).\n- **Roles** . A role is a collection of permissions. You can grant roles to principals to provide them with the privileges required to accomplish specific tasks. For more information about IAM roles, see [Roles](/iam/docs/overview#roles).\n- **Resource**. The resources that principals access are Cloud SQL instances. By default, IAM policy bindings are applied at the project-level, such that principals receive role permissions for all Cloud SQL instances in the project."]]