Google Cloud SQL per impostazione predefinita non sono esposte a Internet. Uno dei metodi di connessione supportati è Cloud SQL Proxy , che è in grado di mappare l'istanza di Cloud SQL a una porta locale (ad esempio localhost:3306
) o a un socket UNIX.
Si sta autenticando con un account di servizio , che è in pratica una coppia di chiavi pubblica / privata (sia come file o collegata a un'istanza di Compute Engine tramite metadati).
Il mio sospetto è che funzioni in modo simile a stunnel , il server espone un servizio SSL che esegue il tunnels del protocollo mysql e il client esegue l'autenticazione con un certificato client. Qualcuno ha più informazioni su come funziona questo protocollo?
Vorrei capire quali connessioni sono state fatte, come vengono utilizzate le mie chiavi, quali sono i metodi di crittografia utilizzati e, in generale, quali principi di sicurezza proteggono la mia connessione.
Posso riutilizzare le stesse credenziali dell'account di servizio per autenticare le connessioni ai miei database (ad esempio, Redis)? Se sì, come?
Grazie!