Google App Engine似乎通過Cloud SQL Proxy自動將其連接隧道連接到Cloud SQL 2nd generation。這是在嘗試理清如何使用TLS時無意中發現的,但未成功:"TLS requested but server does not support TLS" error with Google Cloud SQL (2nd generation) from Google App Engine?如何通過Google Cloud SQL第二代主機過濾App Engine連接? (2nd)
我注意到這種方法在不允許全局訪問Cloud SQL實例的情況下進行不安全的訪問......這很好。但是,我們只能爲以cloudsqlproxy~%
,而不是連接的主機名接受篩選,以localhost
,這使得幾乎所有的「cloudsqlproxy」主機與正確的憑據連接。
這是安全和正確的事,而不是使用%
好...這顯然繞過任何種類的主機篩選的?或者,這是否會打開任何cloudsqlproxy與我們的第二代實例的可能連接?
的目標是限制上的SQL實例特定用戶帳戶只連接來自我們的App Engine的項目。沒有其他人應該能夠連接這些憑據。
因此,如果有,除了項目本身和我的項目沒有編輯/業主,那麼其他人可以通過雲SQL代理連接? –
沒錯。通過讓客戶端連接到Cloud SQL API並請求臨時SSL證書,代理連接起作用。除非調用者是項目的編輯者或所有者,否則API不會授予證書。 – Vadim