このページでは、Database Migration Service を使用した異種の Oracle から Cloud SQL for PostgreSQL への移行で、Amazon RDS for Oracle ソースへのネットワーク接続を構成する方法について説明します。
Amazon RDS for Oracle ソースからの移行に必要なネットワーク接続を構成するには、次の 3 つの方法があります。
- パブリック IP 許可リスト
- フォワード SSH トンネル
- Cloud VPN または Cloud Interconnect が必要です。 Virtual Private Cloud ピアリングによるプライベート IP 接続
ソース データベースのネットワーク接続の詳細については、 ソース ネットワーキング方法の概要をご覧ください。
IP 許可リスト接続を構成する
パブリック IP 許可リスト接続方法を使用する手順は次のとおりです。
- AWS Management Console で、次の操作を行います。
- ソースの Amazon RDS データベースがパブリック IP 接続用に構成されていることを確認します。
- エンドポイント名とポート番号を特定します。これらの値は、接続プロファイルを作成するときに入力する必要があります。
Amazon RDS for Oracle インスタンスの準備の詳細については、Amazon RDS ドキュメントの Oracle DB インスタンスへの接続をご覧ください。
Database Migration Service から Amazon RDS VPC へのトラフィックを許可するセキュリティ グループを作成します。 セキュリティ グループを作成して VPC 内の DB インスタンスへのアクセスを許可するをご覧ください。
移行ジョブを作成するリージョンのすべての Database Migration Service パブリック IP アドレスを許可してください。
- 後で
ソース接続プロファイルを作成するときに、次の操作を行います。
- [接続の詳細を定義する] セクションで、ソース データベース IP にインスタンスのエンドポイント名を使用します。
- [接続方法の定義] セクションで、[IP 許可リスト] を選択します。
フォワード SSH トンネル経由の接続を構成する
Secure Shell(SSH)トンネルを使用してソース データベースに接続する手順は次のとおりです。
-
専用のフォワード SSH トンネルとして機能する Amazon EC2 インスタンスを起動します。ソースの Amazon RDS for Oracle と同じ Amazon VPC で構成してください。
詳細については、Amazon のドキュメントの Amazon EC2 のスタートガイドをご覧ください。
-
EC2 インスタンスに接続して SSH トンネルを設定します。手順は次のとおりです。
- Database Migration Service が次のように接続するための専用のユーザー アカウントを作成します。
adduser TUNNEL_ACCOUNT_USERNAME
- セキュリティを強化するために、Database Migration Service アカウントのシェルアクセスを制限します。
usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
トンネルへの接続時に Database Migration Service で使用する認証方法を決定します。
単純なパスワードを使用するか、
PEM
形式の SSH 認証鍵を生成します。この認証鍵は、後で移行元の接続プロファイルを作成するときに Database Migration Service にアップロードできます。- パスワードを使用する場合は、追加の構成は必要ありません。TUNNEL_ACCOUNT_USERNAME アカウントに作成したパスワードを覚えておいてください。
- 鍵ベースの認証を使用する場合は、秘密鍵と公開鍵のペアを生成する必要があります。たとえば、
ssh-keygen
ユーティリティを使用できます。- 鍵ペアを生成します。
ssh-keygen -m PEM -f YOUR_KEY_NAME
- 公開鍵(
YOUR_KEY_NAME.pub
)をトンネル サーバーの~/.ssh/
ディレクトリにコピーします。 - 秘密鍵を保存します。後で移行元接続プロファイルを作成するときに、Database Migration Service にアップロードする必要があります。
- 鍵ペアを生成します。
/etc/ssh/sshd_config
ファイルを編集して、組織の要件に合わせて転送 SSH トンネルを構成します。次の設定を使用することをおすすめします。# Only allow the Database Migration Service user to connect. AllowUsers TUNNEL_ACCOUNT_USERNAME # Send keep-alive packets every 60 seconds to ensure that # the tunnel doesn't close during the migration ServerAliveInterval=60 # Optional: Force key-based authentication PasswordAuthentication no # Enables Database Migration Service to connect from a different host PermitTunnel yes GatewayPorts yes
ssh
コマンドを実行してトンネルを開始します。後述のコマンドデータを使用する前に、次のように置き換えます。
- TUNNEL_SERVER_SSH_PORT は、サーバーが SSH 接続をリッスンしているポート番号に置き換えます。
- SOURCE_DATABASE_PRIVATE_IP は、ソース データベースのプライベート IP アドレスに置き換えます。SSH サーバーは、その IP に到達できる必要があります。
- SOURCE_DATABASE_PORT は、移行元データベースが接続をリッスンしているポート番号に置き換えます。Oracle での TCP 接続のデフォルトのポート番号は
1433
です。 - USERNAME は、トンネルを実行するユーザー アカウントの名前に置き換えます。これは TUNNEL_ACCOUNT_USERNAME とは別のアカウントです。
- TUNNEL_SERVER_PUBLIC_IP は、SSH トンネル サーバーの公開 IP に置き換えます。
ssh -N -L \ TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \ USERNAME@TUNNEL_SERVER_PUBLIC_IP
- Database Migration Service が次のように接続するための専用のユーザー アカウントを作成します。
- 後で
ソース接続プロファイルを作成するときに、次の操作を行います。
- [接続の詳細を定義する] セクションで、ソース データベース IP にインスタンスのエンドポイント名を使用します。
- [接続方法の定義] セクションで、[Forward-SSH tunnel] を選択します。
- SSH サーバーの公開 IP アドレスまたはホスト名を指定します。
- トンネル サーバーで SSH 接続に指定したポートを指定します。
- Database Migration Service が接続するユーザーとして作成したユーザーのユーザー名(TUNNEL_ACCOUNT_USERNAME の値)を入力します。
- [Authentication method] プルダウン メニューから、TUNNEL_ACCOUNT_USERNAME で使用する認証方法を選択します。
- ユーザー パスワードを使用する場合は、[パスワード] を選択し、フォームに TUNNEL_ACCOUNT_USERNAME パスワードを入力します。
- 鍵ベースの認証を使用するように SSH サーバーを構成した場合は、[Private/Public key pair] を選択し、
ssh-keygen
コマンドで生成した秘密鍵をアップロードします。
VPC ピアリングによるプライベート接続を構成する
Amazon RDS for Oracle ソースでプライベート接続を使用するには、Database Migration Service のプライベート接続構成を作成する VPC ネットワークと同じ VPC ネットワークに Cloud VPN または Cloud Interconnect を構成する必要があります。Cloud VPN または Cloud Interconnect がある VPC ネットワークにプライベート接続構成を作成できない場合は、Compute Engine にリバース プロキシ仮想マシン(VM)も必要です。
Cloud VPN または Cloud Interconnect を使用できない場合は、代わりに 転送 SSH トンネルまたは IP 許可リストの接続方法を使用することをおすすめします。
VPC ピアリングと Cloud VPN でプライベート接続を使用する手順は次のとおりです。
-
Cloud VPN を使用して Amazon RDS for PostgreSQL インスタンスに直接接続を設定します。
詳細については、Cloud VPN ドキュメントの Google Cloud と AWS 間の HA VPN 接続を作成するをご覧ください。
- 省略可: Cloud VPN がある VPC ネットワークと同じ VPC ネットワークにプライベート接続構成を作成できない場合は、 Compute Engine でリバース プロキシ仮想マシン(VM)を作成して、VPC 間の接続を転送します。
- Database Migration Service で、 プライベート接続構成を作成して、Cloud VPN がある VPC ネットワークとピアリングします。
- 後で
ソース接続プロファイルを作成するときに、次の操作を行います。
- [接続の詳細を定義する] セクションで、ソースの Amazon RDS インスタンスのプライベート IP を入力します。
- [接続方法の定義] セクションで、[プライベート接続(VPC ピアリング)] を選択します。
- プルダウン メニューから、前の手順で作成したプライベート接続構成を選択します。