Übersicht
Eine öffentliche IP-Verbindung ist am besten geeignet, wenn sich die Quelldatenbank außerhalb von Google Cloudbefindet und eine extern zugängliche IPv4-Adresse und einen TCP-Port hat. Wenn die Quelldatenbank in einem anderen VPC in Google Cloudgehostet wird, ist die einfachste Möglichkeit, die Quelldatenbank mit der Cloud SQL-Instanz zu verbinden, das VPC-Peering.
Wenn sich Ihre Quelldatenbank außerhalb von Google Cloudbefindet, fügen Sie die ausgehende IP-Adresse (und den Port 5432) der Zieldatenbank als Firewallregel für eingehenden Traffic im Quellnetzwerk hinzu. Gehen Sie so allgemein so vor (Ihre spezifischen Netzwerkeinstellungen können abweichen):
Öffnen Sie die Netzwerk-Firewallregeln des Quelldatenbankcomputers.
Erstellen Sie eine Regel für eingehenden Traffic.
Legen Sie als Regeltyp
PostgreSQL
fest.Legen Sie
TCP
als Protokoll fest.Legen Sie den Portbereich auf 5432 fest.
Legen Sie die Quell-IP-Adresse auf die ausgehende IP-Adresse der Zieldatenbank fest. Beispiel:
12.20.36.126/32
. Die Angabe /32 in der CIDR-Notation schränkt den Adressbereich auf eine einzige Adresse ein, nämlich die angegebene. Die Subnetzmaske wird auf255.255.255.255
festgelegt. Wenn die von Ihnen erstellte Cloud SQL-Instanz eine Hochverfügbarkeits-Instanz ist, geben Sie die ausgehenden IP-Adressen sowohl für die primäre als auch für die sekundäre Instanz an.Auf der Seite SQL-Instanzen in der Google Cloud Console können Sie die ausgehenden IP-Adressen ermitteln.
Aktualisieren Sie die Datei
pg_hba.conf
oder die AWS RDS-Sicherheitsgruppen, damit Verbindungen von dieser IP-Adresse akzeptiert werden.Speichern Sie die Firewallregel und beenden Sie den Editor.
Außerdem wird dringend empfohlen, bei der Definition des Quellverbindungsprofils SSL/TLS zu verwenden, damit die an die Quelle gesendeten und von dieser empfangenen Daten sicher sind.
Weitere Informationen zu SSL/TLS-Zertifikaten für PostgreSQL