PostgreSQL 的最佳授权网络设置是什么,因为它缺少 App Engine 授权设置

What is the best set of Authorized networks setting for PostgreSQL as it is missing App Engine authorization setting

Google Cloud SQL - PostgreSQL 中缺少授权属于同一项目的所有应用程序的选项。该文档提供了使用网络设置 0.0.0.0/0 进行授权的示例,该设置仅允许所有 IPv4 连接。

由于我们不知道 App Engine 授权 功能何时可用于 PostgreSQL,下一个允许应用程序 IP 范围的最佳设置是什么引擎实例?我迷路了,因为它们是动态分配的并且是短暂的。

规格

A​​pp Engine Flex(1 个 aspnetcore + 1 个 dotnet 核心上的自定义服务)

云 SQL - PostgreSQL

两者属于同一个 GCP 项目

在这种情况下,方法是遵循 documentation steps: 添加 0.0.0.0/0 作为网络并配置从 App Engine Flexible 到 Cloud SQL PostgreSQL 实例的 SSL 访问。这里的关键部分是调整 PostgreSQL 实例细节,即 SSL 连接配置。您只需要允许 SSL 连接到达您的实例,这样 GAE Flex 实例(并且只有它们,因为具有 SSL 证书)将能够通过数据库到达实例,即使具有动态分配的 IP。

仅在您的 PostgreSQL 实例中允许 SSL 连接:

  1. 转到 Cloud Console,选择 SQL 部分
  2. 单击您的 PostgreSQL 实例以查看其详细信息
  3. 单击“SSL”选项卡中的仅允许 SSL 连接按钮