Konektivitas IP publik paling sesuai jika database sumber bersifat eksternal terhadap Google Cloud
dan memiliki alamat IPv4 dan port TCP yang dapat diakses secara eksternal. Jika database
sumber dihosting di VPC lain di Google Cloud, cara termudah untuk
menghubungkan database sumber dengan instance Cloud SQL adalah dengan menggunakan Peering VPC.
Jika database sumber Anda bersifat eksternal terhadap Google Cloud, tambahkan alamat IP
keluar database tujuan (dan port 5432) sebagai aturan firewall masuk di jaringan sumber. Dalam
istilah umum (setelan jaringan spesifik Anda mungkin berbeda), lakukan hal berikut:
Buka aturan firewall jaringan mesin database sumber.
Buat aturan masuk.
Tetapkan jenis Aturan ke PostgreSQL to AlloyDB.
Tetapkan Protocol ke TCP.
Tetapkan Rentang port ke 5432.
Tetapkan alamat IP Sumber ke alamat IP keluar database tujuan. Contoh: 12.20.36.126/32. (Penunjukan /32 dalam notasi CIDR membatasi
rentang alamat hanya ke satu alamat, yaitu alamat yang diberikan. Ini menetapkan mask
subnet ke 255.255.255.255). Jika instance Cloud SQL yang Anda buat
adalah instance ketersediaan tinggi, sertakan alamat IP keluar untuk
instance utama dan sekunder.
Perbarui file pg_hba.conf atau grup keamanan AWS RDS untuk menerima koneksi dari alamat IP ini.
Simpan aturan firewall dan keluar.
Sebaiknya gunakan SSL/TLS selama penentuan profil koneksi
sumber sehingga data yang dikirim ke dan diterima oleh sumber tersebut
aman.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-04-17 UTC."],[[["Public IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432."],["The `pg_hba.conf` file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address."],["It is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition."]]],[]]