Übersicht
Eine öffentliche IP-Verbindung ist am besten geeignet, wenn sich die Quelldatenbank außerhalb von Google Cloud befindet und eine extern zugängliche IPv4-Adresse und einen TCP-Port hat. Google CloudWenn die Quelldatenbank in einem anderen VPC in Google Cloudgehostet wird, ist das VPC-Peering die einfachste Möglichkeit, eine Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz herzustellen.
Wenn sich Ihre Quelldatenbank außerhalb von Google Cloudbefindet, fügen Sie die ausgehende IP-Adresse der Zieldatenbank (und den Port 5432) als Firewallregel für eingehenden Traffic im Quellnetzwerk hinzu. Gehen Sie so allgemein so vor (Ihre spezifischen Netzwerkeinstellungen können abweichen):
- Öffnen Sie die Netzwerk-Firewallregeln des Quelldatenbankcomputers. 
- Erstellen Sie eine Regel für eingehenden Traffic. 
- Legen Sie als Regeltyp - PostgreSQL to AlloyDBfest.
- Legen Sie - TCPals Protokoll fest.
- Legen Sie den Portbereich auf 5432 fest. 
- Legen Sie die Quell-IP-Adresse auf die ausgehende IP-Adresse der Zieldatenbank fest. Beispiel: - 12.20.36.126/32. Die Angabe /32 in der CIDR-Notation schränkt den Adressbereich auf eine einzige Adresse ein, nämlich die angegebene. Die Subnetzmaske wird auf- 255.255.255.255festgelegt. Wenn die von Ihnen erstellte Cloud SQL-Instanz eine Hochverfügbarkeits-Instanz ist, geben Sie die ausgehenden IP-Adressen sowohl für die primäre als auch für die sekundäre Instanz an.- Aktualisieren Sie die Datei - pg_hba.confoder die AWS RDS-Sicherheitsgruppen, damit Verbindungen von dieser IP-Adresse akzeptiert werden.
- Speichern Sie die Firewallregel und beenden Sie den Editor. 
Außerdem wird dringend empfohlen, bei der Definition des Quellverbindungsprofils SSL/TLS zu verwenden, damit die an die Quelle gesendeten und von dieser empfangenen Daten sicher sind.