Visão geral
A conectividade de IP público é mais adequada quando o banco de dados de origem é externo ao Google Cloud Google Cloud e tem um endereço IPv4 e uma porta TCP com acesso externo. Se o banco de dados de origem estiver hospedado em outra VPC no Google CloudGoogle Cloud, a maneira mais fácil de conectar o banco de dados de origem à instância do Cloud SQL é usando o peering de VPC.
Se o banco de dados de origem for externo ao Google Cloud, adicione o endereço IP de saída do banco de dados de destino (e a porta 5432) como uma regra de firewall de entrada na rede de origem. Em termos genéricos (suas configurações de rede específicas podem ser diferentes), faça o seguinte:
Abra as regras de firewall de rede da máquina de banco de dados de origem.
Crie uma regra de entrada.
Defina o tipo de regra como
PostgreSQL.Defina o protocolo como
TCP.Defina o intervalo de portas como 5432.
Defina o endereço IP de origem como o endereço IP de saída do banco de dados de destino. Por exemplo,
12.20.36.126/32. A designação /32 na notação CIDR limita o intervalo de endereços a um único endereço, o fornecido. Ele está definindo a máscara de sub-rede como255.255.255.255). Se a instância do Cloud SQL criada for de alta disponibilidade, inclua os endereços IP de saída da instância principal e da secundária.É possível usar a página "Instâncias do SQL" no Google Cloud console do Cloud para localizar os endereços IP de saída.
Atualize o arquivo
pg_hba.confou os grupos de segurança do AWS RDS para aceitar conexões desse endereço IP.Salve a regra de firewall e saia.
Também é altamente recomendável usar SSL/TLS durante a definição do perfil de conexão de origem para que os dados enviados e recebidos pela origem estejam protegidos.
Saiba mais sobre certificados SSL/TLS para PostgreSQL.