Database Migration Service は、移行先インスタンスのパブリック IP アドレスまたはプライベート IP アドレスに接続できます。このページでは、使用可能な各宛先データベース接続方法の概要と、移行に適したソリューションを選択するための推奨事項のセクションについて説明します。
方法の比較では、使用可能な宛先接続方法の比較表を示します。
パブリック IP 接続は、パブリック インターネットを介した宛先接続を表します。
プライベート IP 接続では、Database Migration Service が Private Service Connect を使用して移行先インスタンスのプライベート IP に接続する方法について説明します。
さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。
メソッドの比較
デスティネーションの接続方法ごとに、メリットと要件が異なります。次の表に、各方法の概要を示します。各方法について詳しくは、それぞれのセクションをご覧ください。
ネットワーキングの方式 | 利点 | 欠点 |
---|---|---|
パブリック IP |
|
|
プライベート IP |
|
|
パブリック IP 接続
パブリック IP 接続方法を使用する場合、Database Migration Service は移行先の Cloud SQL インスタンスのパブリック IP アドレスへの接続を確立しようとします。この接続は、Database Migration Service によって暗号化され、保護されます。
パブリック IP 接続の要件
この接続方法を使用するには、移行先の Cloud SQL インスタンスでパブリック IP アドレスが有効になっている必要があります。詳細については、Cloud SQL for PostgreSQL のドキュメントの パブリック IP を構成するをご覧ください。
IP 許可リスト接続を構成する
パブリック IP 接続の構成については、 パブリック IP 接続を構成するをご覧ください。
プライベート IP 接続
Database Migration Service は、 Private Service Connect を使用して、プライベート IP アドレスを使用して移行先の Cloud SQL インスタンスに接続します。Private Service Connect を使用すると、受信側の安全な接続に宛先データベースを公開し、データベースにアクセスできるユーザーを制御できます。この接続は Database Migration Service によって暗号化されます。
Private Service Connect のネットワーク アーキテクチャの設定は、PSC が有効になっている宛先の Cloud SQL インスタンスと PSC が有効になっていない宛先の Cloud SQL インスタンスのどちらを使用するかによって異なります。
PSC 対応の Cloud SQL インスタンスの場合
移行先の Cloud SQL インスタンスでプライベート IP 接続を使用する最も簡単な方法は、PSC 対応の Cloud SQL インスタンスを作成することです。
PSC 対応インスタンスの要件
PSC 対応の Cloud SQL インスタンスを使用するには、PSC を有効にして移行先インスタンスを作成する必要があります。次の制限が適用されます。
-
機能の制限事項
PSC 対応の Cloud SQL インスタンスには、特定の機能制限があります。このような構成が要件を満たしていることを確認します。Cloud SQL ドキュメントの Private Service Connect の制限事項をご覧ください。
作成の制限事項
PSC 対応の Cloud SQL インスタンスを作成できるのは、
gcloud
または Cloud SQL API を使用する場合のみです。
PSC 対応インスタンスのプライベート接続を構成する
プライベート IP 接続の構成については、 PSC 対応インスタンスのプライベート IP 接続を構成するをご覧ください。
PSC 対応ではないインスタンスの場合
PSC 対応の Cloud SQL インスタンスを移行先データベースとして使用できない場合でも、プライベート IP 接続を使用できます。この構成はより複雑です。これは、Database Migration Service と宛先のプライベート IP 間でトラフィックを転送するために、ネットワークに追加のバスティオン仮想マシン(VM)が必要になるためです。
PSC 対応ではないインスタンスの要件
PSC が有効でない Cloud SQL インスタンスのプライベート IP 接続には、次の要件があります。
プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。
これは、Cloud SQL の移行先インスタンスとピアリングするネットワークです。
移行先の Cloud SQL でプライベート IP が有効になっている必要があります。
また、プロジェクトで次のネットワーク コンポーネントを作成できる必要があります。
サービス アタッチメント: 宛先の Cloud SQL プライベート IP を VPC ネットワーク内の他のサービスに公開するネットワーク リソース。 Google Cloud サービス アタッチメントを作成する Google Cloud プロジェクトがサービス プロデューサーです。サービス コンシューマは Database Migration Service です。
PSC 転送ルール: サービス アタッチメントから受信したトラフィックを専用の踏み台 VM に転送するルール。
踏み台 VM: 2 つのネットワーク インターフェース コントローラ(NIC)を備えた Compute Engine VM。1 つは専用のサービス アタッチメント ネットワークに接続され、もう 1 つは Cloud SQL for PostgreSQL がピアリングされているネットワークに接続されます。踏み台 VM は Dante SOCKS サーバーを実行して接続を転送します。
PSC が有効でないインスタンスのプライベート接続を構成する
プライベート IP 接続の構成については、 PSC が有効でないインスタンスのプライベート IP 接続を構成するをご覧ください。
宛先ネットワーク接続のディシジョン ツリー
サポートされているすべてのデスティネーション接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。
次のステップ
ソース データベースの接続について学習する。 ソース データベース接続のネットワーク方法をご覧ください。
移行の詳細な手順については、 Oracle から Cloud SQL for PostgreSQL への移行ガイドをご覧ください。