La connectivité IP publique est plus appropriée lorsque la base de données source est externe à Google Cloudet qu'elle dispose d'une adresse IPv4 et d'un port TCP accessibles en externe. Si la base de données source est hébergée dans un autre VPC dans Google Cloud, le moyen le plus simple de connecter la base de données source à l'instance Cloud SQL consiste à utiliser l'appairage de VPC.
Si votre base de données source est externe à Google Cloud, ajoutez l'adresse IP sortante (et le port 3306) de la base de données de destination en tant que règle de pare-feu entrante sur le réseau source. En termes génériques (vos paramètres réseau spécifiques peuvent être différents), procédez comme suit:
Ouvrez les règles de pare-feu réseau de votre machine de base de données source.
Créez une règle entrante.
Définissez le type de règle sur MySQL.
Définissez le protocole sur TCP.
Définissez la plage de ports sur 3306.
Définissez l'adresse IP source sur l'adresse IP sortante de la base de données de destination. Exemple : 12.20.36.126/32. (La désignation /32 au format CIDR limite la plage d'adresses à une seule adresse, celle fournie. Il définit le masque de sous-réseau sur 255.255.255.255). Si l'instance Cloud SQL que vous avez créée est une instance haute disponibilité, incluez les adresses IP sortantes de l'instance principale et de l'instance secondaire.
Enregistrez la règle de pare-feu, puis quittez l'outil.
Nous vous recommandons également vivement d'utiliser SSL/TLS lors de la définition du profil de connexion de la source afin que les données envoyées à la source et reçues par celle-ci soient sécurisées.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/17 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/17 (UTC)."],[[["Public IP connectivity is suitable when the source database is outside Google Cloud and has an externally accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, add the destination database's outgoing IP address and port 3306 as an inbound firewall rule on the source network."],["The source IP address in the inbound rule should be set to the destination database's outgoing IP address, using CIDR notation such as `12.20.36.126/32`."],["If the Cloud SQL instance is high availability, include the outgoing IP addresses for both the primary and secondary instances in the firewall rule."],["Using SSL/TLS during source connection profile definition is highly recommended to secure data transmission."]]],[]]