宛先データベース接続のネットワーキング方法

Database Migration Service は、移行先インスタンスのパブリック IP アドレスまたはプライベート IP アドレスに接続できます。このページでは、使用可能な各宛先データベース接続方法の概要と、移行に適したソリューションを選択するための推奨事項のセクションについて説明します。

  • 方法の比較では、使用可能な宛先接続方法の比較表を示します。

  • パブリック IP 接続は、パブリック インターネットを介した宛先接続を表します。

  • プライベート IP 接続では、Database Migration Service が Private Service Connect を使用して移行先インスタンスのプライベート IP に接続する方法について説明します。

さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。

メソッドの比較

デスティネーションの接続方法ごとに、メリットと要件が異なります。次の表に、各方法の概要を示します。各方法について詳しくは、それぞれのセクションをご覧ください。

ネットワーキングの方式 利点 欠点
パブリック IP
  • 設定が最も簡単な接続方法です。
  • Database Migration Service の組み込みセキュリティ。
  • パブリック IP を使用して Cloud SQL 移行先インスタンスを構成する場合、追加の制限はありません。
  • トラフィックは公共のインターネットを経由します。特定のコンプライアンス ポリシーがある組織では、望ましくない場合があります。
プライベート IP
  • 接続は完全にプライベートです。すべてのトラフィックはプライベート ネットワークを経由します。
  • Private Service Connect を使用して、構成とセキュリティを容易にします。
  • PSC 対応の Cloud SQL インスタンスには、特定の機能の制限があります。このような構成が要件を満たしていることを確認します。Cloud SQL ドキュメントの Private Service Connect の制限事項をご覧ください。
  • PSC が有効になっている Cloud SQL インスタンスがなくてもプライベート IP 接続を使用できますが、このような構成では、追加のバスティオン仮想マシン(VM)を使用して、Database Migration Service と宛先の間でトラフィックを転送する必要があります。

パブリック IP 接続

パブリック IP 接続方法を使用する場合、Database Migration Service は移行先の Cloud SQL インスタンスのパブリック IP アドレスへの接続を確立しようとします。この接続は、Database Migration Service によって暗号化され、保護されます。

パブリック IP 接続の要件

この接続方法を使用するには、移行先の Cloud SQL インスタンスでパブリック IP アドレスが有効になっている必要があります。詳細については、Cloud SQL for PostgreSQL のドキュメントの パブリック IP を構成するをご覧ください。

IP 許可リスト接続を構成する

パブリック IP 接続の構成については、 パブリック IP 接続を構成するをご覧ください。

プライベート IP 接続

Database Migration Service は、 Private Service Connect を使用して、プライベート IP アドレスを使用して移行先の Cloud SQL インスタンスに接続します。Private Service Connect を使用すると、受信側の安全な接続に宛先データベースを公開し、データベースにアクセスできるユーザーを制御できます。この接続は Database Migration Service によって暗号化されます。

Private Service Connect のネットワーク アーキテクチャの設定は、PSC が有効になっている宛先の Cloud SQL インスタンスと PSC が有効になっていない宛先の Cloud SQL インスタンスのどちらを使用するかによって異なります。

PSC 対応の Cloud SQL インスタンスの場合

移行先の Cloud SQL インスタンスでプライベート IP 接続を使用する最も簡単な方法は、PSC 対応の Cloud SQL インスタンスを作成することです。

PSC 対応インスタンスの要件

PSC 対応の Cloud SQL インスタンスを使用するには、PSC を有効にして移行先インスタンスを作成する必要があります。次の制限が適用されます。

  • 機能の制限事項

    PSC 対応の Cloud SQL インスタンスには、特定の機能制限があります。このような構成が要件を満たしていることを確認します。Cloud SQL ドキュメントの Private Service Connect の制限事項をご覧ください。

  • 作成の制限事項

    PSC 対応の Cloud SQL インスタンスを作成できるのは、gcloud または Cloud SQL API を使用する場合のみです。

PSC 対応インスタンスのプライベート接続を構成する

プライベート IP 接続の構成については、 PSC 対応インスタンスのプライベート IP 接続を構成するをご覧ください。

PSC 対応ではないインスタンスの場合

PSC 対応の Cloud SQL インスタンスを移行先データベースとして使用できない場合でも、プライベート IP 接続を使用できます。この構成はより複雑です。これは、Database Migration Service と宛先のプライベート IP 間でトラフィックを転送するために、ネットワークに追加のバスティオン仮想マシン(VM)が必要になるためです。

PSC 対応ではないインスタンスの要件

PSC が有効でない Cloud SQL インスタンスのプライベート IP 接続には、次の要件があります。

  • プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。

    これは、Cloud SQL の移行先インスタンスとピアリングするネットワークです。

  • 移行先の Cloud SQL でプライベート IP が有効になっている必要があります。

  • また、プロジェクトで次のネットワーク コンポーネントを作成できる必要があります。

    • サービス アタッチメント: 宛先の Cloud SQL プライベート IP を VPC ネットワーク内の他のサービスに公開するネットワーク リソース。 Google Cloud サービス アタッチメントを作成する Google Cloud プロジェクトがサービス プロデューサーです。サービス コンシューマは Database Migration Service です。

    • PSC 転送ルール: サービス アタッチメントから受信したトラフィックを専用の踏み台 VM に転送するルール。

    • 踏み台 VM: 2 つのネットワーク インターフェース コントローラ(NIC)を備えた Compute Engine VM。1 つは専用のサービス アタッチメント ネットワークに接続され、もう 1 つは Cloud SQL for PostgreSQL がピアリングされているネットワークに接続されます。踏み台 VM は Dante SOCKS サーバーを実行して接続を転送します。

PSC が有効でないインスタンスのプライベート接続を構成する

プライベート IP 接続の構成については、 PSC が有効でないインスタンスのプライベート IP 接続を構成するをご覧ください。

宛先ネットワーク接続のディシジョン ツリー

サポートされているすべてのデスティネーション接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。

適切な接続方法を選択するためのガイド付きの質問が記載されたディシジョン ツリー図。
図 4. 宛先ネットワーク接続のディシジョン ツリー。

次のステップ