Autenticazione IAM

Google Cloud offre Identity and Access Management (IAM), che consente di concedere l'accesso a risorse Google Cloud specifiche e impedire accessi indesiderati ad altre risorse. Questa pagina descrive come Cloud SQL è integrato con IAM . Per una descrizione dettagliata di Google Cloud IAM, consulta la documentazione IAM.

Cloud SQL fornisce un insieme di ruoli predefiniti progettati per aiutarti a controllare l'accesso alle risorse Cloud SQL. Puoi anche creare i tuoi ruoli personalizzati se i ruoli predefiniti non forniscono gli insiemi di autorizzazioni di cui hai bisogno. Inoltre, puoi ancora accedere ai ruoli di base legacy (Editor, Visualizzatore e Proprietario), sebbene non forniscano lo stesso controllo granulare dei ruoli di Cloud SQL. In particolare, i ruoli di base forniscono l'accesso alle risorse in Google Cloud, piuttosto che solo per Cloud SQL. Per ulteriori informazioni sui ruoli di base di Google Cloud, consulta Ruoli di base.

Puoi impostare un criterio IAM a qualsiasi livello nella gerarchia delle risorse: a livello di organizzazione, di cartella o di progetto. Le risorse ereditano i criteri di tutte le risorse padre.

Riferimenti IAM per Cloud SQL

Concetti dell'autenticazione IAM

Quando utilizzi l'autenticazione IAM, l'autorizzazione ad accedere a una risorsa (un'istanza Cloud SQL) non viene concessa direttamente all'utente finale. Le autorizzazioni vengono invece raggruppate in ruoli e i ruoli vengono concessi alle entità. Per ulteriori informazioni, consulta la panoramica di IAM.

Gli amministratori che consentono agli utenti di accedere tramite l'autenticazione del database IAM possono utilizzare IAM per gestire centralmente il controllo dell'accesso dell'accesso alle proprie istanze utilizzando i criteri IAM. I criteri IAM coinvolgono le seguenti entità:

  • Presidi. Per maggiori informazioni, consulta Concetti relativi all'identità.
  • Ruoli. Per l'autenticazione del database IAM, un'entità richiede l'autorizzazione cloudsql.instances.login per accedere a un'istanza. Per ottenere questa autorizzazione, devi eseguire l'associazione al ruolo Utente istanza Cloud SQL predefinito o a un ruolo personalizzato che raggruppa l'autorizzazione. Per ulteriori informazioni sui ruoli IAM, consulta Ruoli.
  • Risorsa: Le risorse a cui le entità accedono sono istanze Cloud SQL. Per impostazione predefinita, le associazioni di criteri IAM vengono applicate a livello di progetto, in modo che le entità ricevano le autorizzazioni del ruolo per tutte le istanze Cloud SQL del progetto.