Visão geral
A conectividade de IP público é mais adequada quando o banco de dados de origem é externo ao Google Cloud e tem um endereço IPv4 e uma porta TCP com acesso externo. Se o banco de dados de origem estiver hospedado em outra VPC no Google Cloud, a maneira mais fácil de conectar o banco de dados de origem à instância do Cloud SQL é usando o peering de VPC.
Se o banco de dados de origem for externo ao Google Cloud, adicione o endereço IP de saída (e a porta 5432) do banco de dados de destino como uma regra de firewall de entrada na rede de origem. Em termos genéricos (suas configurações de rede específicas podem ser diferentes), faça o seguinte:
Abra as regras de firewall de rede da máquina de banco de dados de origem.
Crie uma regra de entrada.
Defina o tipo de regra como
PostgreSQL to AlloyDB
.Defina o protocolo como
TCP
.Defina o intervalo de portas como 5432.
Defina o endereço IP de origem como o endereço IP de saída do banco de dados de destino. Por exemplo,
12.20.36.126/32
. A designação /32 na notação CIDR limita o intervalo de endereços a apenas um endereço, o fornecido. Ele define a máscara de sub-rede como255.255.255.255
. Se a instância do Cloud SQL que você criou for de alta disponibilidade, inclua os endereços IP de saída da instância principal e secundária.Atualize o arquivo
pg_hba.conf
ou os grupos de segurança do AWS RDS para aceitar conexões desse endereço IP.Salve a regra de firewall e saia.
Também é altamente recomendável usar SSL/TLS durante a definição do perfil de conexão da origem para que os dados enviados e recebidos por ela estejam protegidos.