Видя ваш другой ответ, я хотел бы предложить более безопасную альтернативу.
Что не так с текущим подходом?
Ваш экземпляр PostgreSQL доступен из Интернета,Как правило, вы должны пытаться ограничить доступ только там, где это требуется.Особенно, если вы не используете SSL для подключения к PostgreSQL, такой открытый порт является целью для перехвата трафика и атак грубой силы.
Альтернатива
Видя, что выесли вы используете JetBrains IDE, вам нужен только один шаг для доступа к вашим данным - настройка SSH-туннеля.
Это шифрует с помощью SSH все ваши соединения между хостом разработки и сервером, не подвергая PostgreSQL внешнему миру.
В настройках соединения для вашей базы данных в Jetbrains IDE выберите вкладку SSH / SSL и «Использовать туннель SSH».Введите информацию о вашем сервере и пользователя SSH + пароль / ключ SSH (используйте ключи SSH для большей безопасности) в соответствующие поля ввода.
Отмените изменения настроек, которые вы сделали, чтобы открыть брандмауэр и настроить PostgreSQL для прослушивания.ко всем узлам.
Теперь подключение к вашей базе данных возможно через зашифрованные туннели, не подвергая вашу базу данных нежелательным атакам.