我希望在这些步骤中为Cloud Build提供对PostgreSQL数据库的访问权限,因为它是我正在运行的Python应用程序的集成测试的一部分。关于如何在不将数据库公开的情况下处理此授权的任何建议?
答案 0 :(得分:1)
这时,您需要将所有GCE公共IP地址范围列入白名单-这将使数据库有效地公开。 (所以不要那样做!)
但是,在Google Next上,我们announced and demoed a coming Alpha release将使您能够在混合VPC世界中运行GCB工作负载,并且可以访问受保护的(本地)资源。作为该Alpha的一部分,您可以将仅供内部使用的地址列入白名单,以安全地实现您的目标。
您可以在我们的release notes中观看公开公告。
答案 1 :(得分:0)
现在您可以使用IAP(身份识别代理)TCP forwarding功能。
我不知道这是否仍然有用,但是不久前我遇到了类似情况,并且我能够这样解决。
steps:
- name: 'gcr.io/google.com/cloudsdktool/cloud-sdk'
entrypoint: /bin/sh
args:
- '-c'
- |
gcloud compute start-iap-tunnel sql-vm 5555 \
--local-host-port=localhost:5555 \
--zone=us-west1-a & sleep 5 && python echo_client.py
我也写了一篇关于这个的博客文章。在这里hodo.dev
进行检查