0

Google Compute Engineに複数の環境(開発、ステージング、本番環境)があり、それぞれ独自のGoogle Cloud SQLインスタンスがあります。インスタンスconnect via Cloud SQL Proxyを開き、サービスアカウントに関連付けられている資格情報ファイルで認証します。私は、各環境ごとに個別のサービスアカウントを用意したいと考えています。これは、その環境に固有のSQLインスタンスにアクセスすることに限定されます。現在、サービスアカウント(ロールCloud SQL Client)は、同じプロジェクト内のCloud SQLインスタンスにアクセスできます。Google Cloud SQLインスタンスへのアクセスを特定のサービスアカウントに制限できますか?

Cloud SQLインスタンスのアクセスを特定のサービスアカウントに制限する方法が見つかりません。それは可能ですか、そうなら、どうですか?そうでない場合は、ある環境のサーバーが別の環境のCloud SQLインスタンスにアクセスできないようにするという目的を達成する別の方法がありますか?

注:この設定はGoogle Cloud Storageでも可能です。特定のサービスアカウントに各バケットのさまざまな権限を割り当てることで、devサービスアカウントが誤って本番ファイルにアクセスすることを防ぐことができます。

答えて

2

残念ながら、Cloud SQLは現在、インスタンスレベルのIAMポリシーをサポートしていません。

唯一の回避策は、異なるプロジェクトのインスタンスをホストすることです。

+0

ありがとうございます。同じアプリケーションの複数のプロジェクトを管理することは、他の問題を引き起こすかもしれないようです。 Cloud SQLのインスタンスレベルのIAMポリシーをリクエストする方法はありますか? –

+0

機能リクエストはCloud SQLの問題追跡ツールで送信できます:https://cloud.google.com/support/docs/issue-trackers – Vadim

関連する問題