移行元のデータベース サーバーから移行先の AlloyDB for PostgreSQL クラスタにデータを移動するには、Database Migration Service が移行元のインスタンスに接続する必要があります。この接続は、一般公開されているインターネット経由で確立することも、プロジェクトの Virtual Private Cloud(VPC)内の一連のプライベート接続を介して確立することもできます。
このページでは、使用可能な各移行元データベース接続方法の概要と、移行に適したソリューションを選択するための推奨事項のセクションについて説明します。
方法の比較では、使用可能なソース接続方法の比較表を示します。
IP 許可リストには、移行元データベースのパブリック IP へのネットワーク接続が記述されます。
フォワード SSH トンネルでは、専用の Secure Shell(SSH)トンネルの概要について説明します。
プライベート接続では、ソース データベースのプライベート IP への接続を確立する方法について説明します。
さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。
メソッドの比較
接続方法ごとにメリットと要件が異なります。次の表に、各方法の概要を示します。各方法について詳しくは、それぞれのセクションをご覧ください。
ネットワーキングの方式 | 利点 | 欠点 |
---|---|---|
IP 許可リスト |
|
|
フォワード SSH トンネル |
|
|
Virtual Private Cloud ピアリングによるプライベート接続 |
|
|
ソース データベース接続の IP 許可リスト
IP 許可リスト接続方法を使用する場合、Database Migration Service は、移行元データベース サーバーの一般公開されている IP アドレスへの接続を確立しようとします。
IP 許可リスト接続の要件
この接続方法を使用するには、大まかに次の要件を満たす必要があります。
ソースの IP アドレスをパブリック インターネットに公開する必要があります(直接、または ドメイン名サーバー(DNS)を介して一般に認識されているホスト名で公開します)。
- Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
Database Migration Service のパブリック IP アドレスからの受信接続を許可する必要があります。
省略可: IP 許可リスト接続では、デフォルトで暗号化されていない接続が使用されます。TLS 証明書を使用して接続を保護することをおすすめします。Database Migration Service はさまざまな TLS タイプをサポートしているため、移行元データベースでサポートされているものに応じて最適なソリューションを選択できます。詳細については、 SSL/TLS 証明書を使用してネットワーク接続を暗号化するをご覧ください。
IP 許可リスト接続を構成する
パブリック IP 接続を構成するには、移行元データベースの種類に応じて異なる手順が必要です。詳しくは以下をご覧ください。
ソース データベース接続用のフォワード SSH トンネル
この接続方法は、パブリック ネットワーク接続とプライベート ネットワーク接続を組み合わせたものです。接続自体は、トンネル ホスト サーバーの公開 IP アドレスへの Secure Shell(SSH)ポートを介して確立されます。接続がアクティブになると、すべてのトラフィックが安全なトンネルを介して移行元データベースのプライベート IP アドレスに転送されます。
フォワード SSH トンネルの要件
接続を作成するには、トンネル サーバーで SSH ポートをパブリック インターネットに公開する必要があります。接続が確立されると、すべてのトラフィックがプライベート トンネル接続経由で転送されます。
ソース データベースをホストするサーバーと同じサーバーでトンネルを終端することもできますが、専用のトンネル サーバーを使用することをおすすめします。これにより、ソース データベースを一般公開インターネットに直接公開する必要がなくなります。トンネル サーバーには、SSH を使用してインターネットからアクセスでき、ソース データベースにアクセスできる Unix または Linux ホストを指定できます。
特定の接続シナリオでは、転送 SSH トンネルではなく、 Virtual Private Cloud ピアリングを使用したプライベート接続のネットワーキング方法を使用することをおすすめします。
- Google Cloud内に存在するセルフホスト ソースの場合、Database Migration Service はプライベート接続構成を使用して移行元データベースのプライベート IP にアクセスできます。接続を確立するために、別の SSH サーバーを設定する必要はありません。
フォワード SSH トンネル接続を構成する
転送 SSH トンネルを介した接続を構成するには、ソース データベースのタイプに応じて異なる手順が必要です。詳しくは以下をご覧ください。
VPC ピアリングを使用したプライベート接続
この方法では、Virtual Private Cloud(VPC)のプライベート IP アドレスを介してソースに接続できます。この方法を使用するには、インターフェースを一般公開する必要はありませんが、ソース データベースの IP アドレスまたはホスト名に VPC からアクセスできる必要があります。 Google Cloud
ソース データベースによっては、この接続方法で追加のネットワーク コンポーネント(Cloud VPN やリバース プロキシ VM など)を設定することが必要になる場合があります。
プライベート IP 接続の要件
この接続方法は、 Google Cloud VPC ネットワークからプライベート IP アドレスに到達できるソースに最適です。 Google Cloudにあるセルフホスト ソースの場合は、 Database Migration Service のプライベート接続構成を使用して直接ピアリング接続を確立できます。他のタイプのソースの場合は、Cloud VPN や リバース プロキシ VM(またはその両方)などの追加のネットワーク コンポーネントが必要になる場合があります。
プライベート IP 接続には、次のものが必要です。
プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。
これは、Database Migration Service と移行元データベース サーバーとピアリングするネットワークです。両方のコンポーネントに IP 範囲を割り当てるのに十分なスペースが必要です。
Amazon RDS for Oracle の場合: Database Migration Service のプライベート接続構成を作成する VPC ネットワークに、Cloud VPN または Cloud Interconnect を構成する必要があります。同じ VPC ネットワークにプライベート接続構成を作成できない場合は、 Compute Engine にリバース プロキシ仮想マシン(VM)を設定する必要があります。
VPC ピアリングによるプライベート IP 接続を構成する
Virtual Private Cloud ピアリングでプライベート IP 接続を使用するには、ソース データベースのプライベート IP に Virtual Private Cloud から到達できる必要があります。ネットワーク アーキテクチャによっては、リバース プロキシ VM や Cloud VPN などの追加コンポーネントが必要になる場合があります。
さまざまなデータベース ソースのプライベート IP 接続の構成の詳細については、以下をご覧ください。
セルフホスト ソースの場合: セルフホスト ソースの Virtual Private Cloud ピアリングでプライベート IP 接続を構成するをご覧ください。
Amazon RDS for Oracle の場合: ソース データベースのプライベート IP への接続を作成するには、Cloud VPN または Cloud Interconnect が必要です。参照: Amazon RDS ソースの Virtual Private Cloud ピアリングでプライベート IP 接続を構成する。
送信元ネットワーク接続のディシジョン ツリー
サポートされているすべてのソース接続方法とその要件を把握したら、図の質問に沿って、シナリオに適した接続方法を選択できます。
次のステップ
宛先データベースの接続について学習する。 宛先データベース接続のネットワーク方法をご覧ください。
移行の詳細な手順については、 Oracle から AlloyDB for PostgreSQL への移行ガイドをご覧ください。