使用Cloud-SQL-Proxy时,Google Cloud SQL共享或单个数据库用户帐户

发布于 2025-01-29 18:55:40 字数 213 浏览 4 评论 0原文

由于Cloud-SQL-Proxy已经通过用户IAM帐户迫使单个用户身份验证使用数据库,并允许指定读取 /写入权限,因此也可能毫无意义地拥有每个用户的单个数据库帐户。

为了安全性,使用Cloud-SQL-Proxy时,每个开发人员有必要使用数据库用户,或者只有一个数据库用户就可以了,因为他们已经在可以输入数据库用户 /密码的时候已经对其进行了认证。我不是服务器开发人员或DBA,所以我认为最好问。

Since the cloud-sql-proxy already forces individual user authentication with the database through a users iam account, and allows specifying read / write permissions, it seems potentially pointless to also have an individual database accounts for each user as well.

For security, is it necessary to have a database user per dev when using cloud-sql-proxy, or is it fine to just have one database user, since they are already authenticated by the time they can enter a database user / password anyways. I'm not a server dev or a DBA, so I thought it best to ask.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

聊慰 2025-02-05 18:55:40

实际上,您拥有2个级别的权限

  • 云IAM允许您访问云SQL产品或不访问
  • 数据库用户管理允许登录DB引擎并获得DB Engine许可(访问特定模式,每个开发人员一个模式,每个架构,在同一SQL实例上)。

托管数据库引擎基于MySQL,PostgreSQL或SQL Server。所有这些数据库都有其旧用户身份验证。你必须处理。

In fact, you have 2 levels of permissions

  • Cloud IAM allows you to access to Cloud SQL product or not
  • Database user management allows to log into the db engine and to get the db engine permission (access to a specific schema, one schema per developer, on the same SQL instance for instance).

The hosted database engine are based on MySQL, PostgreSQL or SQL Server. All those databases have their legacy user authentication in place. You have to deal with.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文