为什么需要向 Cloud SQL 服务提供外部 IP 进行授权?
Why is it required to provide external IPs to Cloud SQL services for authorization?
我正在参加 Google 的 GCP 基础:Coursera 上的核心基础设施课程。在 Google 存储模块的演示视频中,演示者授权计算引擎实例通过其外部 IP 地址访问 MySQL 实例。
如果这两个资源是同一个项目的一部分,它们不是同一个 VPC 的一部分吗?为什么不能使用 vm 实例的内部 IP 地址完成此授权?
Aren't these two resources part of the same VPC if they are part of
the same project ?
云 SQL 实例不是在您项目的 VPC 网络之一中创建的,而是在 Google 管理的项目中创建的,在其自己的网络中。
当您启用 private IP 时会发生什么情况是此网络将与您在项目中选择的网络对等互连,您的 Compute Engine 实例所在的项目:
然后,您可以通过内部 IP 地址从 VM 连接到 Cloud SQL 实例。如果您的网络配置允许 VM 到达云 SQL 实例,则该 VM 被认为是可信的。
当您在云SQL实例上设置外部IP地址时,意味着该实例可以访问互联网并且需要授权连接。一种方法是将您提到的呼叫者的 IP 地址列入白名单。如果呼叫者的 IP 没有改变,这很有效。另一个(更简单的)选项是通过 cloud_sql_proxy 连接,它会为您处理授权和加密。然后您不需要将 IP 列入白名单。
我正在参加 Google 的 GCP 基础:Coursera 上的核心基础设施课程。在 Google 存储模块的演示视频中,演示者授权计算引擎实例通过其外部 IP 地址访问 MySQL 实例。
如果这两个资源是同一个项目的一部分,它们不是同一个 VPC 的一部分吗?为什么不能使用 vm 实例的内部 IP 地址完成此授权?
Aren't these two resources part of the same VPC if they are part of the same project ?
云 SQL 实例不是在您项目的 VPC 网络之一中创建的,而是在 Google 管理的项目中创建的,在其自己的网络中。
当您启用 private IP 时会发生什么情况是此网络将与您在项目中选择的网络对等互连,您的 Compute Engine 实例所在的项目:
当您在云SQL实例上设置外部IP地址时,意味着该实例可以访问互联网并且需要授权连接。一种方法是将您提到的呼叫者的 IP 地址列入白名单。如果呼叫者的 IP 没有改变,这很有效。另一个(更简单的)选项是通过 cloud_sql_proxy 连接,它会为您处理授权和加密。然后您不需要将 IP 列入白名单。