Présentation
La connectivité IP publique est plus appropriée lorsque la base de données source est externe à Google Cloud et qu'elle dispose d'une adresse IPv4 et d'un port TCP accessibles en externe. Si la base de données source est hébergée dans un autre VPC dans Google Cloud, le moyen le plus simple de connecter la base de données source à l'instance Cloud SQL consiste à utiliser l'appairage de VPC.
Si votre base de données source est externe à Google Cloud, ajoutez l'adresse IP sortante de la base de données de destination (et le port 5432) en tant que règle de pare-feu entrante sur le réseau source. En termes génériques (vos paramètres réseau spécifiques peuvent être différents), procédez comme suit :
Ouvrez les règles de pare-feu réseau de votre machine de base de données source.
Créez une règle entrante.
Définissez le type de règle sur
PostgreSQL.Définissez le protocole sur
TCP.Définissez la plage de ports sur 5432.
Définissez l'adresse IP source sur l'adresse IP sortante de la base de données de destination. Exemple :
12.20.36.126/32. (La désignation /32 au format CIDR limite la plage d'adresses à une seule adresse, celle fournie. Elle définit le masque de sous-réseau sur255.255.255.255). Si l'instance Cloud SQL que vous avez créée est une instance à haute disponibilité, incluez les adresses IP sortantes pour l'instance principale et l'instance secondaire.Vous pouvez utiliser la page Instances SQL de la Google Cloud console pour trouver les adresses IP sortantes.
Mettez à jour le fichier
pg_hba.confou les groupes de sécurité AWS RDS pour accepter les connexions provenant de cette adresse IP.Enregistrez la règle de pare-feu et quittez l'outil.
Nous vous recommandons vivement d'utiliser SSL/TLS lors de la définition du profil de connexion source afin que les données envoyées à la source et reçues par celle-ci soient sécurisées.
En savoir plus sur les certificats SSL/TLS pour PostgreSQL.