Konektivitas IP publik paling sesuai jika database sumber bersifat eksternal terhadap Google Cloud
dan memiliki alamat IPv4 dan port TCP yang dapat diakses secara eksternal. Jika database
sumber dihosting di VPC lain di Google Cloud, cara termudah untuk
menghubungkan database sumber dengan instance Cloud SQL adalah dengan menggunakan Peering VPC.
Jika database sumber Anda bersifat eksternal terhadap Google Cloud, tambahkan alamat IP
keluar database tujuan (dan port 3306) sebagai aturan firewall masuk di jaringan sumber. Dalam
istilah umum (setelan jaringan spesifik Anda mungkin berbeda), lakukan hal berikut:
Buka aturan firewall jaringan mesin database sumber.
Buat aturan masuk.
Tetapkan jenis Aturan ke MySQL.
Tetapkan Protocol ke TCP.
Tetapkan Rentang port ke 3306.
Tetapkan alamat IP Sumber ke alamat IP keluar database tujuan. Contoh: 12.20.36.126/32. (Penunjukan /32 dalam notasi CIDR membatasi
rentang alamat hanya ke satu alamat, yaitu alamat yang diberikan. Ini menetapkan mask
subnet ke 255.255.255.255). Jika instance Cloud SQL yang Anda buat
adalah instance ketersediaan tinggi, sertakan alamat IP keluar untuk
instance utama dan sekunder.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-06-16 UTC."],[[["Public IP connectivity is suitable when the source database is outside Google Cloud and has an externally accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, add the destination database's outgoing IP address and port 3306 as an inbound firewall rule on the source network."],["The source IP address in the inbound rule should be set to the destination database's outgoing IP address, using CIDR notation such as `12.20.36.126/32`."],["If the Cloud SQL instance is high availability, include the outgoing IP addresses for both the primary and secondary instances in the firewall rule."],["Using SSL/TLS during source connection profile definition is highly recommended to secure data transmission."]]],[]]