Konfiguration für private Verbindungen für die Quelldatenbank erstellen

Auf dieser Seite wird beschrieben, wie Sie eine Konfiguration für private Verbindungen erstellen. Eine Konfiguration für private Verbindungen ist ein Database Migration Service-Konstrukt, mit dem Sie eine Peering-Verbindung zwischen dem Dienstnetzwerk von Database Migration Service und dem VPC-Netzwerk (Virtual Private Cloud) Ihres Projekts erstellen können. Sie erstellen Konfigurationen für private Verbindungen, um private Verbindungen zu Oracle-Quelldatenbanken herzustellen.

Weitere Informationen zur Netzwerkkonnektivität in Database Migration Service finden Sie unter Netzwerkkonnektivität für heterogene Oracle-Migrationen und Methoden für Quellnetzwerke.

Hinweise

  1. Sie benötigen ein Virtual Private Cloud-Netzwerk, das die folgenden Anforderungen erfüllt:
    • Für das VPC-Netzwerk gelten keine Peering-Einschränkungen.
    • Es ist dasselbe Netzwerk, in dem Ihre Quelldatenbank gekoppelt ist. Weitere Informationen finden Sie im Abschnitt zu den Anforderungen unter Private Verbindung mit VPC-Peering.
    • Das VPC-Netzwerk hat einen verfügbaren IP-Bereich mit einem Mindest-CIDR-Block von /29. Database Migration Service verwendet diesen IP-Bereich, um ein Subnetz zu erstellen, damit es mit der Quelldatenbank kommunizieren kann.
  2. Aktivieren Sie die Database Migration Service API und die Compute Engine API.

    APIs aktivieren

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die erforderlichen IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen einer privaten Konnektivitätskonfiguration benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie in der Dokumentation zu Identity and Access Management unter Zugriff verwalten.

Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Erstellen einer privaten Verbindungskonfiguration im Database Migration Service erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:

Erforderliche Berechtigungen

Die folgenden Berechtigungen sind erforderlich, um heterogene Oracle-Migrationen mit Database Migration Service durchzuführen:

  • datamigration.*
  • compute.networks.list

Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

Konfiguration erstellen

So erstellen Sie eine Konfiguration für die private Konnektivität:

  1. Rufen Sie in der Google Cloud Console die Seite Konfiguration für private Verbindungen auf.

    „Konfigurationen für private Verbindungen“

  2. Klicken Sie auf Konfiguration erstellen.
  3. Geben Sie im Abschnitt Private Verbindung konfigurieren den Anzeigenamen für die Konfiguration ein und wählen Sie die Region aus.

    Achten Sie darauf, dieselbe Region zu verwenden, in der sich das Virtual Private Cloud-Netzwerk Ihres Projekts befindet. Sie muss mit der Region übereinstimmen, in der Sie den Migrationsjob und die Verbindungsprofile erstellen möchten. Der Database Migration Service ist ein vollständig regionales Produkt. Das bedeutet, dass alle mit der Migration verbundenen Entitäten (Quell- und Zielverbindungsprofile, Migrationsjobs, Zieldatenbanken, Konvertierungsarbeitsbereiche) in einer einzigen Region gespeichert werden müssen.

  4. Wählen Sie im Drop-down-Menü Autorisiertes VPC-Netzwerk das VPC aus, für das der Database Migration Service Zugriff auf die private Konnektivität haben soll. Dieses VPC muss das Netzwerk sein, dem Ihrem Quell-Oracle eine private IP-Adresse zugewiesen ist.
  5. Geben Sie im Feld IP-Bereich zuweisen einen IP-Bereich mit einem Mindest-CIDR-Block von /29 ein. Beispiel: 10.72.149.40/29.

    Der Database Migration Service erstellt ein Subnetz basierend auf diesem IP-Bereich in der ausgewählten VPC. Wir empfehlen Ihnen, sich an Ihren Netzwerkadministrator zu wenden, um einen geeigneten IP-Bereich zu erhalten.

    Zu Testzwecken können Sie auch versuchen, einen IP-Bereich mit der Benutzeroberfläche für den Zugriff auf private Dienste in der Virtual Private Cloud zu generieren. Diese automatische Zuweisung ist nicht für Konfigurationen für private Verbindungen von Database Migration Service vorgesehen. Sie müssen den automatisch zugewiesenen Bereich freigeben, bevor Sie ihn im Datenbank-Migrationsdienst verwenden können. Maximieren Sie den folgenden Abschnitt, um weitere Informationen zu erhalten.

    Beispiel: IP-Bereich mit Zugriff auf private Dienste generieren

    Sie können einen unbesetzten IP-Adressbereich in Ihrem VPC-Netzwerk generieren, wenn Sie eine Einrichtung für den Zugriff auf private Dienste erstellen. Sie können diesen Bereich später in der VPC-Konfiguration freigeben und für die Konfiguration der privaten Verbindung des Database Migration Service verwenden.

    So generieren Sie einen unbesetzten IP-Bereich:

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

      Zur Seite „VPC-Netzwerke“

    2. Wählen Sie in der Liste der Netzwerke in Ihrem Projekt das Netzwerk aus, dem Ihre Oracle-Quelldatenbank eine private IP-Adresse zugewiesen hat.
    3. Klicken Sie auf den Tab Zugriff auf private Dienste und dann auf IP-Bereich zuweisen.
    4. Geben Sie im Fenster Internen IP-Bereich zuweisen Folgendes ein:
      1. Einen Anzeigenamen im Feld Name.
      2. Wählen Sie die Option Automatisch aus und geben Sie 29 als Präfix ein.
      3. Länge.

      Ergebnis: Ihrem VPC-Netzwerk wird ein leerer IP-Bereich für den Zugriff auf private Dienste in Ihrem Projekt zugewiesen.

    5. Prüfen Sie den Wert Interner IP-Bereich des neu zugewiesenen Bereichs. Notieren Sie sich die ID für die spätere Verwendung im Database Migration Service.
    6. Wählen Sie den neuen IP-Bereich in der Liste aus und klicken Sie auf Freigeben.
    7. Der generierte IP-Bereich kann jetzt in einem anderen Subnetz verwendet werden. Geben Sie den Bereich ein, den Sie beim Erstellen der Konfiguration für die private Verbindung im Database Migration Service im Feld IP-Adressbereich zuweisen notiert haben.
  6. Klicken Sie auf Erstellen.

Die Konfiguration für private Verbindungen kann jetzt mit einem Quellverbindungsprofil verwendet werden.

Nächste Schritte