【发布时间】:2020-05-02 13:31:21
【问题描述】:
我们的设置包括
- 一个主 VPC,我们有计算引擎和使用私有 IP 创建的 Postgres 数据库。让我们将其称为main-network,
- Vault 部署在它自己的 VPC 中,可通过负载均衡器访问(根据最佳实践)。我们将其称为vault-network。
在main-network 内,计算实例能够访问使用私有IP 作为创建时使用main-network 作为父网络创建的数据库的数据库。查看各种 VPC 详细信息,似乎创建过程会自动创建私有服务访问,如 in the docs. 所述。
问题 - 对于 Vault database secret-engine,Vault 需要能够访问数据库以动态生成机密。
我尝试在main-network 和vault-network 之间创建VPC 网络对等互连,并验证(通过netcat)我可以从vault-network 中的机器成功访问main-network 中的机器。
但是,我无法从 vault-network 中的节点访问数据库实例。
是否可以与对等 vpc 网络共享对私有服务的访问?
我不想公开数据库,除非这是唯一的方法。
【问题讨论】:
-
VPC 对等互连不可传递。这意味着您可以从 VPC A 连接到 VPC B。您无法从 VPC A 到 VPC B 连接到 Cloud SQL 所在的 VPC C。您需要将 Cloud SQL 与 VPC A 对等。
-
对等 vault-network 到 CloudSql 网络是我尝试的第一件事。不幸的是,它不起作用,因为没有选项可以在任何地方选择特定的 cloudSql 网络。如果您可以添加步骤,将不胜感激
-
我解释了问题所在,以便您了解原因。查看纪尧姆的回答。
标签: google-cloud-platform google-cloud-sql vpc hashicorp-vault