Panoramica
La connettività IP pubblica è più appropriata quando il database di origine è esterno a Google Cloud e ha un indirizzo IPv4 e una porta TCP accessibili dall'esterno. Se il database di origine è ospitato in un altro VPC, il modo più semplice per connetterlo all'istanza Cloud SQL è utilizzare il peering VPC. Google Cloud
Se il database di origine è esterno a Google Cloud, aggiungi l'indirizzo IP in uscita (e la porta 5432) del database di destinazione come regola firewall in entrata sulla rete di origine. In termini generici (le impostazioni della rete specifiche potrebbero variare), svolgi i seguenti passaggi:
Apri le regole firewall di rete della macchina del database di origine.
Crea una regola in entrata.
Imposta il tipo di regola su
PostgreSQL.Imposta il protocollo su
TCP.Imposta l'intervallo di porte su 5432.
Imposta l'indirizzo IP di origine sull'indirizzo IP in uscita del database di destinazione. Ad esempio:
12.20.36.126/32. La designazione /32 nella notazione CIDR limita l'intervallo di indirizzi a un solo indirizzo, quello fornito. Imposta la maschera di sottorete su255.255.255.255). Se l'istanza Cloud SQL che hai creato è un'istanza ad alta affidabilità, includi gli indirizzi IP in uscita sia per l'istanza primaria sia per quella secondaria.Puoi utilizzare la pagina Istanze SQL nella Google Cloud Console per individuare gli indirizzi IP in uscita.
Aggiorna il file
pg_hba.confo i gruppi di sicurezza AWS RDS per accettare le connessioni da questo indirizzo IP.Salva la regola firewall ed esci.
Ti consigliamo inoltre vivamente di utilizzare SSL/TLS durante la definizione del profilo di connessione di origine in modo che i dati inviati e ricevuti dall'origine siano protetti.
Scopri di più sui certificati SSL/TLS per PostgreSQL.