Google cloud sql 是否可以选择使用公共、受信任的CA进行安全的云SQL通信?

Google cloud sql 是否可以选择使用公共、受信任的CA进行安全的云SQL通信?,google-cloud-sql,certificate-authority,Google Cloud Sql,Certificate Authority,当前,在创建云SQL实例时,会根据Google云SQL文档创建自签名证书 有没有办法选择不同的证书颁发机构,以便我的通信由受信任的第三方签名 下面是创建实例时Google创建的当前证书的示例 通用名称:谷歌云SQL Server CA 组织:谷歌公司 国家:美国 有效期:2018年11月26日 有效期:2028年11月23日 发行人:谷歌云SQL Server CA,谷歌公司 序列号:0 0x0您可以使用自己的CA证书连接到实例 如果您有一个MySQL实例,请遵循Google Cloud SQ

当前,在创建云SQL实例时,会根据Google云SQL文档创建自签名证书

有没有办法选择不同的证书颁发机构,以便我的通信由受信任的第三方签名

下面是创建实例时Google创建的当前证书的示例

通用名称:谷歌云SQL Server CA 组织:谷歌公司 国家:美国 有效期:2018年11月26日 有效期:2028年11月23日 发行人:谷歌云SQL Server CA,谷歌公司
序列号:0 0x0

您可以使用自己的CA证书连接到实例

如果您有一个MySQL实例,请遵循Google Cloud SQL文档中的步骤,其中说明使用SSL连接到您的云SQL实例,但在开始时跳过创建新的客户端证书

您需要将证书保存在一个文本文件(如server-ca.pem)中,并将其作为标志传递给mysql命令-sslca=[certificate-FILENAME]

对于PostgreSQL,请改为跟随,再次跳过开头并使用您自己的CA证书。然后,在运行psql时会指示证书文件,psql将字符串作为参数,包括该字符串中的sslrootcert=[CERTIFICATE-FILENAME]