Eine öffentliche IP-Verbindung ist am besten geeignet, wenn sich die Quelldatenbank außerhalb von Google Cloud befindet und eine extern zugängliche IPv4-Adresse und einen TCP-Port hat. Google CloudWenn die Quelldatenbank in einem anderen VPC in Google Cloudgehostet wird, ist das VPC-Peering die einfachste Möglichkeit, eine Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz herzustellen.
Wenn sich Ihre Quelldatenbank außerhalb von Google Cloudbefindet, fügen Sie die ausgehende IP-Adresse der Zieldatenbank (und den Port 5432) als Firewallregel für eingehenden Traffic im Quellnetzwerk hinzu. Gehen Sie so allgemein so vor (Ihre spezifischen Netzwerkeinstellungen können abweichen):
Öffnen Sie die Netzwerk-Firewallregeln des Quelldatenbankcomputers.
Erstellen Sie eine Regel für eingehenden Traffic.
Legen Sie als Regeltyp PostgreSQL to AlloyDB fest.
Legen Sie TCP als Protokoll fest.
Legen Sie den Portbereich auf 5432 fest.
Legen Sie die Quell-IP-Adresse auf die ausgehende IP-Adresse der Zieldatenbank fest. Beispiel: 12.20.36.126/32. Die Angabe /32 in der CIDR-Notation schränkt den Adressbereich auf eine einzige Adresse ein, nämlich die angegebene. Die Subnetzmaske wird auf 255.255.255.255 festgelegt. Wenn die von Ihnen erstellte Cloud SQL-Instanz eine Hochverfügbarkeits-Instanz ist, geben Sie die ausgehenden IP-Adressen sowohl für die primäre als auch für die sekundäre Instanz an.
Aktualisieren Sie die Datei pg_hba.conf oder die AWS RDS-Sicherheitsgruppen, damit Verbindungen von dieser IP-Adresse akzeptiert werden.
Speichern Sie die Firewallregel und beenden Sie den Editor.
Außerdem wird dringend empfohlen, bei der Definition des Quellverbindungsprofils SSL/TLS zu verwenden, damit die an die Quelle gesendeten und von dieser empfangenen Daten sicher sind.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-17 (UTC)."],[[["Public IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432."],["The `pg_hba.conf` file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address."],["It is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition."]]],[]]