이 페이지에서는 비공개 연결 구성을 만드는 방법을 설명합니다. 비공개 연결 구성은 Database Migration Service 서비스 네트워크와 소스의 비공개 IP에 연결할 수 있는 Virtual Private Cloud (VPC) 네트워크 간에 피어링 연결을 만드는 데 도움이 되는 Database Migration Service 구성입니다. 비공개 연결 구성을 만들어 소스 Oracle 데이터베이스에 비공개 연결을 설정합니다.
시작하기 전에
- 다음 요구사항을 충족하는 Virtual Private Cloud 네트워크가 있는지 확인합니다.
- VPC 네트워크에 피어링 제한사항이 없습니다.
-
네트워크는 소스 데이터베이스 비공개 IP를 사용할 수 있는 네트워크와 동일해야 합니다.
전환 피어링은 지원되지 않습니다. 소스가 다른 VPC 또는 Google Cloud VPC 네트워크 외부에서 호스팅되고 Database Migration Service가 피어링된 VPC 네트워크가 소스를 호스팅하는 VPC 또는 네트워크에 직접 연결되지 않았으면 역방향 프록시가 필요합니다.
- VPC 네트워크에 최소 CIDR 블록이
/29
인 사용 가능한 IP 범위가 있습니다. Database Migration Service는 이 IP 범위를 사용하여 소스 데이터베이스와 통신할 수 있도록 서브넷을 만듭니다.
- Database Migration Service 및 Compute Engine API를 사용 설정합니다.
필요한 역할
비공개 연결 구성을 만드는 데 필요한 권한을 얻으려면 관리자에게 이전 프로세스에 참여하는 다음 계정에 대해 프로젝트에 다음과 같은 필수 IAM 역할을 부여해 달라고 요청하세요.
- 이전을 실행하는 사용자 계정:
-
데이터베이스 마이그레이션 관리자 (
roles/datamigration.admin
) -
Compute 네트워크 뷰어 (
roles/compute.networkViewer
)
-
데이터베이스 마이그레이션 관리자 (
- Database Migration Service 서비스 계정:
-
Compute 네트워크 관리자 (
roles/compute.networkAdmin
)
데이터베이스 이전 서비스 서비스 계정과 연결된 이메일 주소는 프로젝트 번호를 기반으로 하며 다음 형식(
service-[project_number]@gcp-sa-datamigration.iam.gserviceaccount.com
)을 사용합니다. -
Compute 네트워크 관리자 (
역할 부여에 대한 자세한 내용은 Identity and Access Management 문서의 액세스 관리를 참고하세요.
이러한 사전 정의된 역할에는 Database Migration Service에서 비공개 연결 구성을 만드는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 확장하세요.
필수 권한
Database Migration Service로 동종 SQL Server 마이그레이션을 실행하려면 다음 권한이 필요합니다.
- 이전을 실행하는 사용자 계정:
datamigration.*
compute.networks.list
- Database Migration Service 서비스 계정:
compute.networks.list
compute.networks.create
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
구성 만들기
비공개 연결 구성을 만들려면 다음 단계를 따르세요.
- Google Cloud 콘솔에서 비공개 연결 구성 페이지로 이동합니다.
- 구성 만들기를 클릭합니다.
-
비공개 연결 구성 섹션에서 구성의 표시 이름을 입력하고 리전을 선택합니다.
프로젝트 Virtual Private Cloud 네트워크가 있는 리전과 동일한 리전을 사용해야 합니다. 마이그레이션 작업 및 연결 프로필을 만들려는 리전과 동일한 리전이어야 합니다. Database Migration Service는 완전히 지역별 제품이므로 마이그레이션과 관련된 모든 항목 (소스 및 대상 연결 프로필, 마이그레이션 작업, 대상 데이터베이스, 변환 워크스페이스)을 단일 리전에 저장해야 합니다.
- 승인된 VPC 네트워크 드롭다운 메뉴에서 Database Migration Service에 비공개 연결 액세스 권한을 부여할 VPC를 선택합니다. 이 VPC는 소스 SQL Server에 비공개 IP가 할당된 네트워크여야 합니다.
-
IP 범위 할당 필드에 최소 CIDR 블록이
/29
인 IP 범위를 입력합니다. 예를 들면10.72.149.40/29
입니다.Database Migration Service는 선택한 VPC의 해당 IP 범위를 기반으로 서브넷을 만듭니다. 적절한 IP 범위를 얻으려면 네트워크 관리자에게 문의하는 것이 좋습니다.
테스트 목적으로 Virtual Private Cloud 비공개 서비스 액세스 인터페이스를 사용하여 IP 범위를 생성해 볼 수도 있습니다. 이 자동 할당은 Database Migration Service 비공개 연결 구성에는 적합하지 않습니다. 자동으로 할당된 범위를 Database Migration Service에서 사용하려면 먼저 해당 범위를 해제해야 합니다. 자세한 내용은 다음 섹션을 펼치세요.
예: 비공개 서비스 액세스가 있는 IP 범위 생성
비공개 서비스 액세스 설정을 만들 때 VPC 네트워크에서 사용되지 않는 IP 범위를 생성할 수 있습니다. 나중에 VPC 구성에서 이 범위를 해제하고 Database Migration Service 비공개 연결 구성에 사용할 수 있습니다.
사용되지 않는 IP 범위를 생성하려면 다음 단계를 따르세요.
- Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
- 프로젝트의 네트워크 목록에서 소스 SQL Server 데이터베이스에 비공개 IP가 할당된 네트워크를 선택합니다.
- 비공개 서비스 액세스 탭으로 이동하여 IP 범위 할당을 클릭합니다.
- 내부 IP 범위 할당 창에서 다음을 입력합니다.
- 이름 필드의 표시 이름입니다.
- 자동 옵션을 선택하고 프리픽스로
29
을 입력합니다. - 길이입니다.
결과: VPC 네트워크가 프로젝트의 비공개 서비스 액세스에 빈 IP 범위를 할당합니다.
- 새로 할당된 범위의 내부 IP 범위 값을 확인합니다. 나중에 Database Migration Service에서 사용할 수 있도록 기록해 둡니다.
- 목록에서 새 IP 범위를 선택하고 해제를 클릭합니다.
- 이제 생성된 IP 범위를 다른 서브넷에서 자유롭게 사용할 수 있습니다. Database Migration Service에서 비공개 연결 구성을 만들 때 IP 범위 할당 필드에 적어둔 범위를 입력합니다.
- 만들기를 클릭합니다.
이제 비공개 연결 구성을 소스 연결 프로필과 함께 사용할 수 있습니다.