IP 許可リストを使用して接続を構成する
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
概要
パブリック IP 接続は、ソース データベースが Google Cloudの外部にあり、外部からアクセス可能な IPv4 アドレスと TCP ポートがある場合に適しています。ソース データベースが Google Cloudの別の VPC でホストされている場合、ソース データベースを Cloud SQL インスタンスに接続する最も簡単な方法は、VPC ピアリングを使用することです。
ソース データベースが Google Cloudの外部にある場合は、宛先データベースの送信 IP アドレス(およびポート 5432)をソース ネットワークの受信ファイアウォール ルールとして追加します。一般的には(ネットワーク設定によって異なる場合があります)、次の操作を行います。
移行元データベース マシンのネットワーク ファイアウォール ルールを開きます。
受信ルールを作成します。
ルールの種類を PostgreSQL to AlloyDB
に設定します。
プロトコルを TCP
に設定します。
ポート範囲を 5432 に設定します。
送信元 IP アドレスを宛先データベースの送信 IP アドレスに設定します。例: 12.20.36.126/32
。(CIDR 表記の /32 指定により、アドレス範囲は指定された 1 つのアドレスに制限されます。サブネット マスクを 255.255.255.255
に設定しています)。作成した Cloud SQL インスタンスが高可用性インスタンスの場合は、プライマリ インスタンスとセカンダリ インスタンスの両方の送信 IP アドレスを含めます。
この IP アドレスからの接続を受け入れるように、pg_hba.conf
ファイルまたは AWS RDS セキュリティ グループを更新します。
ファイアウォール ルールを保存して終了します。
また、ソース接続プロファイルの定義時に SSL/TLS を使用して、ソースとの間で送受信されるデータが保護されるようにすることを強くおすすめします。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-01-23 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-01-23 UTC。"],[],[]]