我们正尝试在项目级别配置Dev用户,仅具有“查看者”访问权限,并允许他们登录到Cloud SQL。奇怪的是,没有像DataStore或Bigquery那样的细化权限。
在配置Cloud SQL代理后尝试连接时,请遵循Google最佳做法连接到V2 Cloud SQL实例。
MySQL工作台中的连接被拒绝,代理窗口中会显示以下消息。
只要在IAM中将项目权限更改为“编辑器”,相同的连接就可以正常工作。由于缺少Cloud SQL的角色,这意味着所有用户都无法使用代理访问Cloud SQL v2,或者可以重置root密码。
希望我们错了,因为这似乎是一个严重的安全问题?
答案 0 :(得分:0)
你是对的,此时演员必须至少有一个项目编辑器'使用Cloud SQL Proxy连接的角色。