É possível estabelecer a conectividade do banco de dados de destino do AlloyDB para o banco de dados de origem usando um túnel SSH reverso seguro. Esse método requer
uma VM de host de bastião no projeto Google Cloud e uma máquina (por exemplo,
um laptop na rede) com conectividade ao banco de dados de origem.
O Database Migration Service para PostgreSQL para AlloyDB coleta as informações necessárias no momento da criação da migração
e gera automaticamente o script para configurar tudo.
Confira o diagrama a seguir:
Configurar um túnel SSH reverso
As etapas a seguir são realizadas no fluxo do Database Migration Service para
criar um job de migração e configurar um túnel SSH reverso entre o banco de dados de origem e a instância do AlloyDB. Depois de fornecer alguns parâmetros, execute um conjunto de comandos gcloud em uma máquina que tenha conectividade com o banco de dados de origem e com Google Cloud.
Selecione a instância da VM usada para estabelecer a conectividade entre o banco de dados de origem e a instância do AlloyDB. Normalmente, é uma VM em execução na VPC em que o aplicativo que acessa o novo banco de dados do AlloyDB é executado. A instância de VM serve como servidor de bastion do túnel SSH.
Você pode usar uma instância de VM do Compute Engine para essa finalidade.
Escolha a instância de VM do Compute Engine na lista.
Forneça uma porta disponível que o túnel SSH possa usar.
Como alternativa, crie uma nova VM nesta etapa. Selecione
CREATE A COMPUTE ENGINE VM INSTANCE, e o script gerado
inclui instruções para criá-lo.
Informe um nome para a instância de VM.
Selecione um tipo de máquina para a VM.
Especificar uma sub-rede para a VM
Clique em VER ROTEIRO para conferir o script gerado.
Verifique se a seção de conexões de replicação do arquivo pg_hba.conf
ou as definições dos grupos de segurança do AWS RDS no banco de dados de origem estão atualizadas para aceitar conexões do
intervalo de endereços IP da VPC do AlloyDB.
Execute o script em uma máquina que tenha acesso ao banco de dados de origem e à
VM do Compute Engine. O script executa as seguintes operações:
Configura a VM do Compute Engine como um servidor de Bastion de túnel SSH.
Estabelece uma conexão SSH segura entre o banco de dados de origem e a
VPC.
Se você estiver criando uma nova VM do Compute Engine, depois de executar o script, copie o IP do servidor da VM da saída do script e insira-o no campo de texto fornecido. A instância do AlloyDB será atualizada
conforme necessário quando você testar ou iniciar o job de migração mais tarde.
Clique em CONFIGURAR E CONTINUAR.
Verifique o job de migração para confirmar se ele migrou corretamente os dados da instância de banco de dados de origem para a instância de destino do AlloyDB.
Se a origem estiver em uma VPN (na AWS, por exemplo, ou na sua própria
VPN local), acesse a seção sobre
como conectar VPCs por meio de VPNs para mais informações sobre como configurar a
VPN de origem e a VPN do Google Cloud para que funcionem entre si.
Depois que o job de migração for configurado, a conectividade será verificada
e as VPNs serão configuradas, se necessário. Em seguida, será possível executar o job.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-04-22 UTC."],[[["A secure reverse SSH tunnel can be established to connect a destination AlloyDB database to a source database, requiring a bastion host VM in Google Cloud and a machine with connectivity to the source."],["The Database Migration Service automatically generates a script during migration job creation to set up the reverse SSH tunnel for PostgreSQL to AlloyDB migrations."],["Users can select an existing Compute Engine VM or create a new one to serve as the SSH tunnel bastion server, but any created by script is not managed by Database Migration Service."],["The generated script configures the Compute Engine VM as an SSH tunnel bastion server and establishes a secure connection between the source database and the VPC."],["If the source database is behind a VPN, you should use the VPN IP address and port in the source connection profile, instead of the source IP and port."]]],[]]