0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

GCP Cloud SQL ユーザ認証に待望のGroup IAM AuthがGAしてた

Last updated at Posted at 2024-08-02

対象者(読むと嬉しくなるかもしれない人)

  • GCP Cloud SQLを使っているが、開発者は個別ユーザではなくアプリケーションユーザ、あるいは共通ユーザで接続している。
    (ログイン、操作した個人がログに記録されず、問題があった際に個人を特定できない等のセキュリティリスクが存在している)
  • 個人ユーザを組み込みルユーザで登録していて運用が面倒だと感じている。
    (データベース毎に個別にパスワード管理するのは開発者側の負担にもなります)
  • IAM authenticationを使用しているがグループアドレスではなく個人のアドレスを登録している

こんな感じでパスワード入力無しで接続できるようになります。
gif.gif

まえがき

こんにちは。先日GCP Cloud SQL PostgreSQL & MySQL に(個人的に)とてつもなく嬉しいアップデートが来ていました。それがこちらIAM group authentication is now generally available (GA)です。

これまでCloud SQLを利用する際には個人のGoogleアカウントIAM認証を用いて認証することができていましたが、これにはチームや組織に新しいメンバーが参加するたびに対象のDBにユーザを追加する必要があるという運用上の面倒臭さがありました。今回のアップデートではGroup IAMでの認証機能が追加されたことで、グループアドレスにその方が追加されるだけで自動的にデータベースへのアクセス権限も割り振られるようになりました。

実装

非常に簡単でterraformも既に対応 しています。

  • google_sql_user
resource "google_sql_user" "iam_group_user" {
  name     = "iam_group@example.com"
  instance = google_sql_database_instance.main.name
  type     = "CLOUD_IAM_GROUP"
}

IAM Auth自体が初めての方は cloudsql.iam_authentication のflagもonにしておきましょう。

  • google_sql_database_instance
resource "google_sql_database_instance" "main" {
  name             = "main-instance"
  database_version = "POSTGRES_15"
  region           = "us-central1"

  settings {
    tier = "db-f1-micro"
      database_flags = [
        { name = "cloudsql.iam_authentication", value = "on" }
      ]
    }
}

また、デフォルトではcloudsqlsuperuserの権限が付与されていますので、必要に応じてDB内で権限を絞る等の対応が必要です。

接続

パスワードの認証はGoogle IAM認証で行われるので認証時、ユーザはパスワードを意識する必要がありません。ただし、IAM認証を用いて接続する際には、以下のようなコマンドで認証をproxyさせる必要があり、InstanceNameやProjectIdを入力してあげる必要があり大変面倒です。

$ cloud-sql-proxy -instances=[project id]:[region]:[instance name]=tcp:5432 -enable_iam_login
$ psql "host=localhost dbname=postgres user=taro.yamada@example.com"

そこで、接続を簡単にするツールを作りました。

インタラクティブにプロジェクトやインスタンス、データベースを選択してcloud-sql-proxyを実行してくれます。

# You can set sub-command "--port" like this. → $ cloudsql connect --port 12345
$ cloudsql connect
Use the arrow keys to navigate: ↓ ↑ → ← 
? Select Project: 
    project-prd
  ▸ project-dev
✔ project-dev

? Select Project:project-dev 
  ▸ project-dev:asia-northeast1:stg-hoge-db-fecdf019
    project-dev:asia-northeast1:stg-postgres-0e80e42e
    project-dev:asia-northeast1:stg-mysql-db-8347a466
    project-dev:asia-northeast1:stg-metabase-db-3413a639
 ✔ project-dev:asia-northeast1:stg-postgres-db-0e80e42e

? Select Database:
  ▸ postgres
    test-db 
Connecting Instance
2022/11/06 21:21:45 Cloudsql proxy process is running in background, process_id: 65464
Can connect using:
psql -h localhost -U yamada.taro@gmail.com -p 5432 -d postgres

あとがき

2年前に個人ユーザ認証について検討した記事を投稿 してからIAM認証を導入してみて2年が経過しましたがとても便利だと感じています。データベース管理者側、開発者側ともに色々な手間から開放されますし、セキュリティも向上しますので是非試してみてください。

IDEでの接続

2年前にはIDEはcloudsqlに対応していなかったのですが、記事を書いている途中で気になって調べてみると何やらIntellijで対応していそうなドキュメント を見つけました。
これから自分も試してみて、うまくいったら更新してみますね。
追記:試してみましたが、あくまで通信をProxyするだけで肝心のIAM認証は行ってくれないようですね。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?