Autenticazione IAM

Google Cloud offre Identity and Access Management (IAM), che ti consente di concedere l'accesso a risorse Google Cloud specifiche e impedisce l'accesso indesiderato ad altre risorse. Questa pagina descrive come Cloud SQL è integrato con IAM . Per una descrizione dettagliata di Google Cloud IAM, consulta la documentazione di IAM.

Cloud SQL fornisce un insieme di ruoli predefiniti progettati per aiutarti a controllare l'accesso alle tue risorse Cloud SQL. Puoi anche creare ruoli personalizzati, se i ruoli predefiniti non forniscono i set di autorizzazioni di cui hai bisogno. Inoltre, i ruoli di base legacy (Editor, Visualizzatore e Proprietario) sono ancora disponibili, anche se non forniscono lo stesso controllo granulare dei ruoli Cloud SQL. In particolare, i ruoli di base forniscono l'accesso alle risorse in Google Cloud, anziché solo per Cloud SQL. Per ulteriori informazioni sui ruoli di base Google Cloud , consulta la sezione Ruoli di base.

Puoi impostare un criterio IAM a qualsiasi livello della gerarchia delle risorse: a livello di organizzazione, cartella o progetto. Le risorse ereditano i criteri di tutte le risorse padre.

Riferimenti IAM per Cloud SQL

Concetti di autenticazione IAM

Quando utilizzi l'autenticazione IAM, l'autorizzazione per accedere a una risorsa (un'istanza Cloud SQL) non viene concessa direttamente all'utente finale. Le autorizzazioni sono invece raggruppate in ruoli, che vengono concessi alle entità. Per ulteriori informazioni, consulta la panoramica di IAM.

I criteri IAM coinvolgono le seguenti entità:

  • Dirigenti. In Cloud SQL puoi utilizzare due tipi di entità: un account utente e un service account (per le applicazioni). Per saperne di più, vedi Concetti relativi all'identità.
  • Ruoli. Un ruolo è una raccolta di autorizzazioni. Puoi concedere ruoli alle entità per fornire loro i privilegi necessari per svolgere attività specifiche. Per saperne di più sui ruoli IAM, consulta Ruoli.
  • Risorsa. Le risorse a cui accedono i principal sono le istanze Cloud SQL. Per impostazione predefinita, i binding dei criteri IAM vengono applicati a livello di progetto, in modo che le entità ricevano le autorizzazioni del ruolo per tutte le istanze Cloud SQL del progetto.