La connettività IP pubblica è più appropriata quando il database di origine è esterno a Google Cloud
e ha un indirizzo IPv4 e una porta TCP accessibili dall'esterno. Se il database di origine è ospitato in un altro VPC in Google Cloud, il modo più semplice per collegarlo all'istanza Cloud SQL è utilizzare il peering VPC.
Se il database di origine è esterno a Google Cloud, aggiungi l' In termini generici (le impostazioni di rete specifiche potrebbero variare), svolgi i seguenti passaggi:
Apri le regole del firewall di rete della macchina del database di origine.
Crea una regola in entrata.
Imposta il tipo di regola su PostgreSQL to AlloyDB.
Imposta il protocollo su TCP.
Imposta l'intervallo di porte su 5432.
Imposta l'indirizzo IP in uscita del database di destinazione come indirizzo IP di origine. Ad esempio:
12.20.36.126/32. La designazione /32 nella notazione CIDR limita l'intervallo di indirizzi a un solo indirizzo, quello fornito. Imposta la subnet mask su 255.255.255.255. Se l'istanza Cloud SQL che hai creato è un'istanza ad alta disponibilità, includi gli indirizzi IP in uscita sia per l'istanza principale sia per quella secondaria.
Aggiorna il file pg_hba.conf o i gruppi di sicurezza AWS RDS in modo da accettare connessioni da questo indirizzo IP.
Salva la regola firewall ed esci.
Inoltre, è vivamente consigliato di utilizzare SSL/TLS durante la definizione del profilo di connessione dell'origine in modo che i dati inviati e ricevuti dall'origine siano protetti.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-17 UTC."],[[["Public IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432."],["The `pg_hba.conf` file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address."],["It is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition."]]],[]]