Как обезопасить соединение с базой данных Google с помощью публичного IP (0.0.0.0)? - PullRequest
0 голосов
/ 27 июня 2019

Я создал программное обеспечение, в котором я подключаюсь к базе данных Google с использованием общедоступного IP-адреса, но, как и при смене сети, общедоступный IP-адрес для системы изменяется. Поэтому для простоты я использовал IP 0.0.0.0, но он небезопасен, но я не знаю других вариантов, так как я новичок в этом. Так есть ли способ его обезопасить.

1 Ответ

1 голос
/ 27 июня 2019

Существует несколько способов установить безопасное соединение с экземпляром Cloud SQL.

  1. Используйте SSL-сертификаты для подключения к экземпляру и включите «Разрешить только SSL-соединения».
  2. Использовать частный IP.Я понимаю, что созданное вами приложение размещено не в GCP, а в другом месте, поэтому хорошим вариантом является:

    2.1.Включите функцию частного IP в вашем экземпляре CSQL

    2.2.Включите «импорт пользовательских маршрутов » в только что созданном пиринге между вашим проектом (назовем этот проект «проект A») и проектом-арендатором, где находится ваш CSQL (имя этого проекта будет выглядеть как «speckle-»).зонтик- [pg] -xx "JFYI).Имейте в виду, что эта функция находится в бета-версии.

    2.3.Попросите нашу службу технической поддержки включить «экспорт пользовательских маршрутов» для только что созданного пиринга, но на этот раз, на нашей стороне (в уже упомянутом проекте «speckle-umbrella- [pg] -xx»).Если у вас нет пакета поддержки, вы можете открыть личный трекер, перейдя по этой ссылке , указав мое имя, идентификатор вашего проекта и экземпляр CSQL, где вы хотите включить эту функцию.Не беспокойтесь, трекер проблем, который вы там откроете, виден только вам и сотрудникам Google.Имейте в виду, что открытие трекера может занять до 90 дней, но я буду следить за этим сообщением.

    2.4.Затем, поскольку я предположил, что ваше приложение не работает в GCP, вам придется установить VPN-туннель или Cloud Interconnect , чтобы подключить вашу локальную сеть к Google Cloud.

После этого вы сможете безопасно подключаться из своего приложения к своему экземпляру CSQL.

Если вы хотите использовать частный IP и ваше приложение размещено в GCP, вы можете напрямую подключиться к своему экземпляру CSQL, если ваше приложение и CSQL находятся в одном регионе и используют один и тот же VPC (если вы используете опцию без сервера)такие как облачные функции или Google App Engine Standard вы можете использовать бессерверный доступ к VPC ).Но если ваше приложение размещено в GCP, но в другом проекте, вы можете выполнить шаги 2.1, 2.2 и 2.3, а затем создать пиринг VPC между проектом, в котором находится ваше приложение (давайте назовем этот проект "проект B")и проект, с которым вы связали свой экземпляр CSQL («Проект A»).Для «проекта A» вам нужно будет включить «экспорт пользовательских маршрутов» в этом новом пиринге VPC, а для «проекта B» вам нужно будет включить «импорт пользовательских маршрутов».При этом ваше соединение между вашим приложением (размещенным в «Проекте B») перейдет от Проекта B к Проекту A и к Проекту A до speckle-umbrella- [pg] -xx, пока не достигнет вашего экземпляра Cloud SQL.1032 *

Причина, по которой вам приходится иметь дело с пользовательскими маршрутами, заключается в том, что некоторое время назад пирингам VPC не удавалось распространять маршруты, но теперь это вполне возможно.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...