4 votes

Comment configurer Cloud SQL Postgres pour qu'il exige SSL mais pas de certificats clients ?

Est-il possible de créer une instance Cloud SQL Postgres qui Mise en œuvre de SSL/TLS mais qui ne nécessite pas l'utilisation de certificats clients ? Dans ce cas, il s'agit d'une solution de rechange. pg_hba.conf Il s'agirait d'une ligne contenant hostssl pero no clientcert=1 .

J'ai essayé Mise en œuvre de SSL/TLS ( settings.ipConfiguration.requireSsl sur l'instance, ou gcloud sql instances patch [INSTANCE_NAME] --require-ssl ) Mais cette option semble plutôt inutile, car :

  1. Selon le Gérer les certificats de vos clients En effet, vous ne pouvez créer que "jusqu'à 10 certificats clients pour chaque instance". Cela signifie que nous devrions partager le même certificat client/les mêmes clés privées entre plusieurs utilisateurs ou services, de sorte que le secret n'est pas vraiment secret pour nos employés.
  2. Après avoir présenté un client sslkey / sslcert en psql postgres demande toujours un mot de passe. C'est la preuve que le Cloud SQL sslCerts L'API insère un clientcert=1 par opposition à une option d'authentification (auth-option) cert auth-method, en pg_hba.conf . Cela signifie que chaque client a besoin à la fois un certificat de client y un mot de passe.

0voto

Pawel Czuczwara Points 176

Cloud SQL requiert toujours le certificat SSL du client lorsqu'il est configuré avec l'option : Autoriser uniquement les connexions SSL . Il n'y a pas non plus d'accès au fichier pg_hba.conf pour changer la méthode d'authentification en cert pour Cloud SQL.

En guise de solution de contournement, vous pouvez créer PostrgreSQL sur Compute engine en utilisant ce lien Google Cloud Marketplace où vous aurez accès à la méthode d'authentification dans pg_hba.conf

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X