sql >> Database >  >> RDS >> Mysql

hoe de verbinding met de Google-database te beveiligen met behulp van openbare ip (0.0.0.0)?

Er zijn verschillende manieren om een ​​beveiligde verbinding met een Cloud SQL-instantie in te stellen.

  1. Gebruik SSL-certificaten om verbinding te maken met de instantie en schakel "Alleen SSL-verbindingen toestaan" in.
  2. Gebruik privé-IP. Ik begrijp dat de applicatie die u heeft gemaakt niet wordt gehost in GCP, maar ergens anders, dus een goede optie is om:

    2.1. Schakel de privé-IP-functie in uw CSQL-instantie in

    2.2. Schakel "import aangepaste routes in " in de zojuist gemaakte peering tussen uw project (laten we dit project "project A" noemen) en het tenantproject waar uw CSQL zich bevindt (de naam van dit project ziet eruit als "speckle-umbrella-[pg]-xx" JFYI). Houd er rekening mee dat deze functie in bèta is.

    2.3. Vraag ons technische ondersteuningsteam om "aangepaste routes exporteren" op de zojuist gemaakte peering in te schakelen, maar voor deze tijd aan onze kant (in het reeds genoemde "speckle-umbrella-[pg]-xx"-project). Als u geen ondersteuningspakket heeft, kunt u een privéprobleemtracker openen door deze te volgen. link specificeer mijn naam, uw project-ID en de CSQL-instantie waar u deze functie wilt inschakelen. Maak je geen zorgen, de issue tracker die je daar opent is alleen zichtbaar voor Google-medewerkers en voor jou. Houd er rekening mee dat het openen van een probleemtracker tot 90 dagen kan duren voordat je een antwoord krijgt, maar ik zal dit bericht in de gaten houden.

    2.4. Vervolgens, aangezien ik ervan uitging dat uw app niet in GCP draait, moet u een VPN-tunnel instellen of een Cloud-interconnect , om uw lokale netwerk te verbinden met Google Cloud.

Hierna kunt u op een veilige manier verbinding maken vanuit uw app met uw CSQL-instantie.

  1. Als u Private IP wilt gebruiken en uw app wordt gehost in GCP, kunt u rechtstreeks verbinding maken met uw CSQL-instantie als uw app en CSQL zich beide in dezelfde regio bevinden en dezelfde VPC gebruiken (als u een serverloze optie gebruikt zoals Cloud-functies of Google App Engine Standard kunt u Serverloze VPC-toegang gebruiken ). Maar als uw app wordt gehost in GCP, maar in een ander project, kunt u de stappen 2.1, 2.2 en 2.3 volgen en vervolgens een VPC-peering maken tussen het project waar uw toepassing zich bevindt (laten we dit project "project B" noemen) en het project waaraan u uw CSQL-instantie hebt gekoppeld ("Project A"). Voor "project A" moet u "export custom routes" inschakelen in deze nieuwe VPC-peering, en voor "project B" moet u "import custom routes" inschakelen. Als u dit doet, gaat uw verbinding tussen uw app (gehost in 'Project B') van Project B naar Project A en van Project A naar speckle-umbrella-[pg]-xx totdat deze uw Cloud SQL-instantie bereikt.

De reden waarom je te maken hebt met aangepaste routes is omdat enige tijd geleden VPC-peerings routes niet konden propageren, maar nu is dit volledig mogelijk.




  1. Hoe een resultatenset / cursor retourneren van een Oracle PL/SQL anoniem blok dat Dynamic SQL uitvoert?

  2. Een CLOB-kolom opvragen in Oracle

  3. Toon alle query's die naar een Oracle-database komen

  4. MySQL:som van elke dag