Public Access über TCP Proxy
Zuletzt aktualisiert: 12. Mai 2026
Public Access über TCP Proxy
Datenbanken auf lowcloud Platform sind standardmäßig privat. Wenn du von außerhalb des Projekts verbinden musst, etwa um eine Migration von deinem Laptop aus auszuführen, ein BI Tool anzubinden oder einen SQL Client aus CI zu öffnen, schalte External Access ein. lowcloud gibt dir ein öffentliches host:port, zu dem du dich verbinden kannst.
Aktivieren
Öffne den Datenbank-Service, gehe zu Settings und schalte External Access ein. lowcloud reserviert einen verfügbaren TCP-Port und zeigt dir deine öffentliche Adresse:
proxy.lowcloud.co:14523
Der Port bleibt stabil, solange External Access aktiviert ist.
Mit PostgreSQL verbinden
postgresql://myuser:<password>@proxy.lowcloud.co:14523/myapp?sslmode=require
Oder mit psql:
psql "host=proxy.lowcloud.co port=14523 dbname=myapp user=myuser sslmode=require"
Das PostgreSQL-Template nutzt ein selbstsigniertes Zertifikat, also sslmode=require statt verify-full.
Mit MariaDB verbinden
mariadb -h proxy.lowcloud.co -P 14523 -u myuser -p
Oder als URL:
mysql://myuser:<password>@proxy.lowcloud.co:14523/myapp
MariaDB 11 verschlüsselt Verbindungen standardmäßig mit einem selbstsignierten Zertifikat. Die meisten Clients handeln TLS automatisch aus, ein zusätzlicher Flag ist also nicht nötig. Verzichte auf strikte Server-Zertifikatsprüfung (--ssl-verify-server-cert mit CA Bundle, oder verify-ca / verify-identity Modi in deinem Treiber).
Deaktivieren
Schalte External Access in Settings wieder aus. Die öffentliche Adresse nimmt keine Verbindungen mehr an; die Datenbank bleibt aus dem Projekt heraus erreichbar. Beim erneuten Aktivieren bekommst du einen frischen Port.