PCD#351(integrating)

PCD#351(integrating)
Cloud Run サービスから Cloud SQL for PostgreSQL に Private IP 経由でセキュアに接続したいと考えています。サービスアカウントベースの認証情報ハンドリングと暗号化を Google が自動管理する方法を選びたいです。どの構成が最適ですか?

正解:A

正解の根拠

Cloud Run から Cloud SQL に到達する推奨パターンは、Direct VPC Egress で VPC に直接接続し、Cloud SQL Auth Proxy ライブラリ経由で Private IP に接続する構成です。これにより、TLS と IAM 認証情報の取り扱いを Google 管理ライブラリに委譲できます。

接続オプション比較

方式到達経路認証情報推奨度
Direct VPC Egress + Auth ProxyVPC 内 Private IPIAM 委譲本問の正解
Serverless VPC Connector + Auth ProxyVPC 経由IAM 委譲旧来の選択肢
Public IP + Authorized Networksインターネット経由静的 IP 制限非推奨

接続コード例

// Java + JDBC + Auth Proxy library
jdbc:postgresql:///mydb?cloudSqlInstance=project:region:inst&socketFactory=com.google.cloud.sql.postgres.SocketFactory&ipTypes=PRIVATE

不正解の理由

  • B: Cloud Run のマネージド環境は egress IP が固定でないため、Authorized Networks による Public IP 制限は安定運用に向きません。
  • C: HAProxy サイドカーの自前管理は TLS と IAM の責務を増やし、Auth Proxy 利用の優位性を失います。
  • D: Serverless VPC Access コネクタ単独では Private IP 経由の Auth Proxy 認証統合が得られず、Public IP 利用も推奨されません。

参考:Cloud SQL: Connect from Cloud Run


コメント

コメント

コメントする

目次