Présentation
La connectivité IP publique est plus appropriée lorsque la base de données source est externe à Google Cloudet qu'elle dispose d'une adresse IPv4 et d'un port TCP accessibles en externe. Si la base de données source est hébergée dans un autre VPC dans Google Cloud, le moyen le plus simple de connecter la base de données source à l'instance Cloud SQL est d'utiliser l'appairage VPC.
Si votre base de données source est externe à Google Cloud, ajoutez l'adresse IP sortante (et le port 5432) de la base de données de destination en tant que règle de pare-feu entrante sur le réseau source. En termes génériques (vos paramètres réseau spécifiques peuvent être différents), procédez comme suit:
Ouvrez les règles de pare-feu réseau de votre machine de base de données source.
Créez une règle entrante.
Définissez le type de règle sur
PostgreSQL
.Définissez le protocole sur
TCP
.Définissez la plage de ports sur 5432.
Définissez l'adresse IP source sur l'adresse IP sortante de la base de données de destination. Exemple :
12.20.36.126/32
. (La désignation /32 au format CIDR limite la plage d'adresses à une seule adresse, celle fournie. Il définit le masque de sous-réseau sur255.255.255.255
). Si l'instance Cloud SQL que vous avez créée est une instance haute disponibilité, incluez les adresses IP sortantes de l'instance principale et de l'instance secondaire.Vous pouvez utiliser la page Instances SQL de la console Google Cloud pour identifier les adresses IP sortantes.
Mettez à jour le fichier
pg_hba.conf
ou les groupes de sécurité AWS RDS pour accepter les connexions provenant de cette adresse IP.Enregistrez la règle de pare-feu, puis quittez l'outil.
Nous vous recommandons également vivement d'utiliser SSL/TLS lors de la définition du profil de connexion de la source afin que les données envoyées à la source et reçues par celle-ci soient sécurisées.
En savoir plus sur les certificats SSL/TLS pour PostgreSQL