Layanan Migrasi Database dapat terhubung ke alamat IP publik atau pribadi cluster tujuan Anda. Halaman ini memberikan ringkasan tentang setiap metode konektivitas database tujuan yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi:
Perbandingan metode menyediakan tabel perbandingan untuk metode konektivitas tujuan yang tersedia.
Konektivitas IP publik menjelaskan konektivitas tujuan melalui internet publik.
Konektivitas IP pribadi menjelaskan cara Database Migration Service menggunakan Private Service Connect untuk terhubung ke IP pribadi cluster tujuan Anda.
Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.
Perbandingan metode
Setiap metode konektivitas tujuan memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.
Metode jaringan | Kelebihan | Kekurangan |
---|---|---|
IP Publik |
|
|
IP Pribadi |
|
|
Konektivitas IP publik
Saat Anda menggunakan metode konektivitas IP publik, Database Migration Service akan mencoba membangun koneksi ke alamat IP publik instance AlloDB untuk PostgreSQL tujuan Anda. Koneksi ini dienkripsi dan diamankan oleh Database Migration Service.
Persyaratan untuk konektivitas IP publik
Untuk menggunakan metode konektivitas ini, Anda harus memastikan bahwa instance AlloyDB untuk PostgreSQL tujuan Anda telah mengaktifkan alamat IP publik. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi IP publik dalam dokumentasi AlloyDB untuk PostgreSQL.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Cara mengonfigurasi konektivitas IP publik dijelaskan dalam artikel Mengonfigurasi konektivitas IP publik.
Konektivitas IP pribadi
Database Migration Service menggunakan Private Service Connect untuk terhubung ke instance AlloyDB for PostgreSQL tujuan menggunakan alamat IP pribadi. Dengan Private Service Connect, Anda dapat mengekspos database tujuan ke koneksi aman yang masuk, dan mengontrol siapa yang dapat mengakses database. Koneksi ini dienkripsi oleh Database Migration Service.
Penyiapan arsitektur jaringan untuk Private Service Connect berbeda-beda, bergantung pada apakah Anda menggunakan instance AlloyDB untuk PostgreSQL tujuan yang mengaktifkan PSC atau tidak.
Untuk cluster AlloyDB untuk PostgreSQL yang mengaktifkan PSC
Cara termudah untuk menggunakan konektivitas IP pribadi untuk instance AlloyDB untuk PostgreSQL tujuan adalah dengan membuat instance AlloyDB untuk PostgreSQL yang mengaktifkan PSC.
Persyaratan untuk cluster yang mengaktifkan PSC
Untuk menggunakan cluster AlloyDB for PostgreSQL yang mengaktifkan PSC, Anda perlu membuat instance tujuan dengan PSC diaktifkan. Batasan berikut berlaku:
-
Batasan fungsi
Cluster AlloyDB untuk PostgreSQL yang mengaktifkan PSC dilengkapi dengan batasan fungsi tertentu. Pastikan konfigurasi tersebut memenuhi persyaratan Anda. Lihat Batasan Private Service Connect dalam dokumentasi AlloyDB untuk PostgreSQL.
Batasan pembuatan
Anda dapat membuat cluster AlloyDB untuk PostgreSQL yang mengaktifkan PSC hanya dengan
gcloud
atau AlloyDB untuk PostgreSQL API.
Mengonfigurasi konektivitas pribadi untuk cluster yang mengaktifkan PSC
Cara mengonfigurasi konektivitas IP pribadi dijelaskan dalam artikel Mengonfigurasi konektivitas IP pribadi untuk cluster yang mengaktifkan PSC.
Untuk cluster yang tidak mengaktifkan PSC
Anda dapat menggunakan konektivitas IP pribadi meskipun tidak dapat menggunakan instance AlloyDB untuk PostgreSQL yang mengaktifkan PSC sebagai database tujuan. Konfigurasinya lebih rumit, karena memerlukan virtual machine (VM) bastion tambahan di jaringan Anda untuk meneruskan traffic antara Layanan Migrasi Database dan IP pribadi tujuan Anda.
Persyaratan untuk cluster yang tidak mengaktifkan PSC
Konektivitas IP pribadi untuk cluster AlloyDB untuk PostgreSQL yang tidak mengaktifkan PSC memerlukan hal berikut:
Anda harus memiliki jaringan Virtual Private Cloud dengan akses layanan pribadi yang diaktifkan.
Ini adalah jaringan yang Anda tautkan dengan cluster tujuan AlloyDB untuk PostgreSQL.
AlloyDB untuk PostgreSQL tujuan Anda harus mengaktifkan IP pribadi.
Selain itu, Anda harus dapat membuat komponen jaringan berikut dalam project Anda:
Lampiran layanan: Resource jaringan yang mengekspos IP pribadi AlloyDB untuk PostgreSQL tujuan ke layanan lain di jaringan VPC Google Cloud . Project Google Cloud tempat Anda membuat lampiran layanan adalah produsen layanan. Konsumen layanan adalah Database Migration Service.
Aturan penerusan PSC: Aturan yang merutekan traffic masuk dari lampiran layanan ke VM bastion khusus.
VM bastion: VM Compute Engine dengan dua pengontrol antarmuka jaringan (NIC). Satu di antaranya dilampirkan ke jaringan lampiran layanan khusus; yang lainnya, ke jaringan tempat AlloyDB untuk PostgreSQL di-peering. VM bastion menjalankan server SOCKS Dante untuk meneruskan koneksi.
Mengonfigurasi konektivitas pribadi untuk cluster yang tidak mengaktifkan PSC
Cara mengonfigurasi konektivitas IP pribadi dijelaskan dalam artikel Mengonfigurasi konektivitas IP pribadi untuk instance yang tidak mengaktifkan PSC.
Pohon keputusan konektivitas jaringan tujuan
Jika sudah memahami semua metode konektivitas tujuan yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu memilih metode konektivitas yang tepat untuk skenario Anda.
Langkah berikutnya
Pelajari konektivitas database sumber. Lihat Metode jaringan untuk konektivitas database sumber.
Untuk mendapatkan panduan migrasi lengkap langkah demi langkah, lihat panduan migrasi Oracle ke AlloyDB untuk PostgreSQL.