![](/img/trans.png)
[英]Connectivity issues from App Engine to CloudSQL using Private IP and Serverless VPC Access
[英]Is traffic encrypted inside Google VPC between App Engine Flexible and CloudSQL
当 Google App Engine Flexible 和 CloudSQL 都连接到同一个 VPC 并且只使用私有 IP 时,我需要在两者之间进行加密。
阅读谷歌文档后,如果我必须在 CloudSQL 中启用加密并通过证书管理器使用证书,或者 VPC 内的流量是否已经默认加密,我不清楚情况?
每一点信息都值得赞赏:)
[编辑:在我最初的回答之后编辑了问题以指定 App Engine Flexible 而不是 App Engine。 我将保留有关标准的详细信息并添加有关灵活的详细信息]
对于 Cloud SQL 公共 IP 访问,Google App Engine Standard 和 Flexible 实施 Cloud SQL Auth Proxy。 数据已加密。
App Engine 标准:对于 Cloud SQL Private IP 访问,数据使用无服务器 VPC 访问完全在 Google 的网络内传输。 我不知道 Serverless VPC Access 是否加密。
App Engine 灵活:对于 Cloud SQL Private IP 访问,App Engine 实例和 Cloud SQL 实例必须在同一个 VPC.network 中。 这两种服务都在托管VM 上运行。 所有 VM 到 VM 的流量都是加密的。
对于公共 IP 路径,App Engine 标准环境提供加密并使用 Cloud SQL Auth 代理通过 Unix sockets 进行连接。
对于私有 IP 路径,您的应用程序将通过无服务器 VPC 访问直接连接到您的实例。 该方法使用TCP直接连接Cloud SQL实例,不使用Cloud SQL Auth代理。
参考:
对于公共 IP 路径,App Engine 柔性环境提供加密并使用 Cloud SQL Auth 代理通过 Unix sockets 进行连接。
VPC.network 和对等 VPC.networks 中的所有 VM 到 VM 流量都是加密的。
参考:
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.