Übersicht
Eine öffentliche IP-Verbindung ist am besten geeignet, wenn sich die Quelldatenbank außerhalb von Google Cloud befindet und eine extern zugängliche IPv4-Adresse und einen TCP-Port hat. Google CloudWenn die Quelle datenbank in einer anderen VPC in Google Cloudgehostet wird, ist die einfachste Möglichkeit, die Quelle datenbank mit der Cloud SQL-Instanz zu verbinden, VPC-Peering.
Wenn sich Ihre Quelldatenbank außerhalb von Google Cloud befindet Google Cloud, fügen Sie die ausgehende IP-Adresse der Zieldatenbank (und Port 5432) als Firewallregel für eingehenden Traffic im Quellnetzwerk hinzu. Gehen Sie so allgemein so vor (Ihre spezifischen Netzwerkeinstellungen können abweichen):
Öffnen Sie die Netzwerk-Firewallregeln Ihres Quelldatenbankcomputers.
Erstellen Sie eine Regel für eingehenden Traffic.
Legen Sie für den Regeltyp
PostgreSQLfest.Legen Sie als Protokoll
TCPfest.Legen Sie den Portbereich auf 5432 fest.
Legen Sie die Quell-IP-Adresse auf die ausgehende IP-Adresse der Zieldatenbank fest. Beispiel:
12.20.36.126/32. Die Angabe „/32“ in der CIDR-Notation beschränkt den Adressbereich auf eine einzige Adresse, nämlich die angegebene. Die Subnetzmaske wird auf255.255.255.255festgelegt. Wenn die von Ihnen erstellte Cloud SQL-Instanz eine Instanz mit Hochverfügbarkeit ist, geben Sie die ausgehenden IP-Adressen für die primäre und die sekundäre Instanz an.Sie finden die ausgehenden IP-Adressen auf der Seite SQL-Instanzen in der Google Cloud Google Cloud Console, um die ausgehenden IP-Adressen zu finden.
Aktualisieren Sie die Datei
pg_hba.confoder die AWS RDS-Sicherheitsgruppen, um Verbindungen von dieser IP-Adresse zu akzeptieren.Speichern Sie die Firewallregel und beenden Sie sie.
Es wird außerdem dringend empfohlen, bei der Definition des Quellverbindungsprofils SSL/TLS zu verwenden, damit die Daten, die an die Quelle gesendet und von ihr empfangen werden, sicher sind.
Weitere Informationen zu SSL/TLS-Zertifikaten für PostgreSQL