我希望通过Google Terraform提供程序创建的任何给定用户的特权受到限制。默认情况下,创建的任何用户都被放置在“cloudsqlsuperuser”组中,任何新创建的数据库都将该角色/组作为所有者。这样,通过GCP控制台或“google_sql_user” Terraform资源创建的任何用户都可以完全控制以类似方式创建的任何数据库(或已创建的数据库)。
到目前为止,我们能想到的最好方法是通过单次运行k8s作业创建和更改用户。这似乎是一个迂回的方法,尤其是考虑到如果我们想通过Terraform进行管理,那么必须稍后手动导入该资源。
是否有更好的方法创建具有权限限制于单个应用程序特定数据库的用户?
到目前为止,我们能想到的最好方法是通过单次运行k8s作业创建和更改用户。这似乎是一个迂回的方法,尤其是考虑到如果我们想通过Terraform进行管理,那么必须稍后手动导入该资源。
是否有更好的方法创建具有权限限制于单个应用程序特定数据库的用户?
Cloud SQL Instance User
和Cloud SQL Client
角色的IAM账户,并且正在使用-enable_iam_login
参数运行代理,但我甚至无法使用IAM账户登录到数据库。我需要授予新创建的IAM账户哪些权限才能至少登录? - Sergio Garcia