Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Por padrão, um cluster de banco de dados só permite conexões de dentro do cluster de usuário e do mesmo projeto. Para permitir conexões de cargas de trabalho em outro projeto com todos os clusters de banco de dados no seu projeto:
Console
Faça login no console do GDC com uma conta vinculada à função
project-networkpolicy-admin para criar regras de firewall.
No menu principal do console do GDC, escolha Firewall.
Na seção Regras criadas pelo usuário, clique em Criar.
Em Detalhes da regra de firewall, crie um nome para a regra.
Na caixa de diálogo Direção do tráfego, escolha ENTRADA.
Na caixa de diálogo Destino, escolha Serviço e selecione dbs.
Na caixa de diálogo De, escolha Outro projeto e selecione o ID do projeto de que você quer permitir a conectividade.
Clique em Criar.
Aguarde até que a coluna Status da nova regra mostre Pronto.
API
Crie um recurso ProjectNetworkPolicy para permitir conexões de um projeto
cliente.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Enable cross-project connections\n\nBy default, a database cluster only allows connections from within the\n[user cluster](/distributed-cloud/hosted/docs/latest/gdch/resources/resource-hierarchy#cluster) and the same project. To allow\nconnections from workloads in another project to all database clusters in your\nproject: \n\n### Console\n\n1. Sign in to the GDC console with an account bound to the `project-networkpolicy-admin` role to create firewall rules.\n2. From the main menu of the GDC console, choose **Firewall**.\n3. In the **User created rules** section, click **Create**.\n4. In **Firewall rule details**, create a name for your firewall rule.\n5. In the **Direction of traffic** dialog, choose **INGRESS**.\n6. In the **Target** dialog, choose **Service** and then select **dbs**.\n7. In the **From** dialog, choose **Another project** and select the project ID from which you would like to allow connectivity.\n8. Click **Create**.\n9. Wait for the **Status** column of the new rule to show **Ready**.\n\n### API\n\nCreate a `ProjectNetworkPolicy` resource to allow connections from a client\nproject. \n\n apiVersion: networking.gdc.goog/v1\n kind: ProjectNetworkPolicy\n metadata:\n name: dbs-allow-from-\u003cvar translate=\"no\"\u003eCLIENT_PROJECT\u003c/var\u003e\n namespace: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eUSER_PROJECT\u003c/span\u003e\u003c/var\u003e\n spec:\n subject:\n managedServices:\n matchTypes:\n - dbs\n subjectType: ManagedService\n ingress:\n - from:\n - projects:\n matchNames:\n - \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eCLIENT_PROJECT\u003c/span\u003e\u003c/var\u003e\n policyType: Ingress\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eCLIENT_PROJECT\u003c/var\u003e: the name of the project from which you would like to allow connectivity.\n- \u003cvar translate=\"no\"\u003eUSER_PROJECT\u003c/var\u003e: the name of the user project where the database cluster was created."]]