A conectividade de IP público é mais adequada quando o banco de dados de origem é externo a Google Cloud
e tem um endereço IPv4 e uma porta TCP com acesso externo. Se o banco de dados de origem estiver hospedado em outra VPC em Google Cloud, a maneira mais fácil de conectar o banco de dados de origem à instância do Cloud SQL é usando o peering de VPC.
Se o banco de dados de origem for externo a Google Cloud, adicione o endereço IP de saída (e a porta 5432) do banco de dados de destino como uma regra de firewall de entrada na rede de origem. Em termos genéricos (suas configurações de rede específicas podem ser diferentes), faça o seguinte:
Abra as regras de firewall de rede da máquina de banco de dados de origem.
Crie uma regra de entrada.
Defina o tipo de regra como PostgreSQL to AlloyDB.
Defina o protocolo como TCP.
Defina o intervalo de portas como 5432.
Defina o endereço IP de origem como o endereço IP de saída do banco de dados de destino. Por exemplo, 12.20.36.126/32. A designação /32 na notação CIDR limita o
intervalo de endereços a apenas um endereço, o fornecido. Ele define a máscara de sub-rede
como 255.255.255.255. Se a instância do Cloud SQL que você criou
for de alta disponibilidade, inclua os endereços IP de saída da
instância principal e secundária.
Atualize o arquivo pg_hba.conf ou os grupos de segurança do AWS RDS para aceitar conexões desse endereço IP.
Salve a regra de firewall e saia.
Também é altamente recomendável usar SSL/TLS durante a definição do perfil de conexão
da origem para que os dados enviados e recebidos por ela estejam
protegidos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-04-22 UTC."],[[["Public IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432."],["The `pg_hba.conf` file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address."],["It is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition."]]],[]]