使用反向 SSH 通道設定連線
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
總覽
您可以透過安全的反向 SSH 通道,從目的地 AlloyDB 資料庫建立連線至來源資料庫。這個方法需要 Google Cloud 專案中的堡壘主機 VM,以及可連線至來源資料庫的機器 (例如網路上的筆記型電腦)。
PostgreSQL 到 AlloyDB 的資料庫遷移服務會在遷移作業建立時收集必要資訊,並自動產生用於設定所有項目的指令碼。
請參閱下列圖表:
設定反向 SSH 通道
在資料庫移轉服務流程中,會執行下列步驟建立移轉工作,在來源資料庫和 AlloyDB 例項之間設定反向 SSH 通道。提供一些參數後,您可以在同時連線至來源資料庫和 Google Cloud的機器上執行一組 gcloud
指令。
- 選取用於在來源資料庫和 AlloyDB 執行個體之間建立連線的 VM 執行個體。通常,這是在 VPC 中執行的 VM,其中執行的是存取新 AlloyDB 資料庫的應用程式。VM 執行個體可做為 SSH 通道防禦伺服器。
您可以使用現有的 Compute Engine VM 執行個體來執行這項操作。
從清單中選擇 Compute Engine VM 執行個體。
提供 SSH 通道可用的空閒通訊埠。
或者,您也可以在這個步驟中建立新的 VM。選取 CREATE A COMPUTE ENGINE VM INSTANCE
,系統產生的指令碼就會包含建立指示。
提供 VM 執行個體的名稱。
為 VM 選取機器類型。
為 VM 指定子網路
按一下「查看腳本」即可查看生成的腳本。
請確認 pg_hba.conf
檔案中的複製連線區段或來源資料庫的 AWS RDS 安全性群組定義已更新,以便接受來自 AlloyDB 虛擬私有雲 IP 位址範圍的連線。
在可存取來源資料庫和 Compute Engine VM 的機器上執行指令碼。指令碼會執行下列作業:
將 Compute Engine VM 設為 SSH 通道堡壘主機伺服器。
在來源資料庫和 VPC 之間建立安全的 SSH 連線。
如果您要建立新的 Compute Engine VM,請在成功執行指令碼後,複製指令碼輸出中的 VM 伺服器 IP,然後在提供的文字欄位中輸入。日後測試或啟動遷移工作時,系統會視需要更新 AlloyDB 例項。
點選「設定並繼續」。
驗證遷移工作,確認系統是否已正確將資料從來源資料庫執行個體遷移至目的地 AlloyDB 資料庫執行個體。
如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請繼續閱讀「
透過 VPN 連線至 VPC」一節,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN,讓兩者搭配運作。
設定遷移工作後,系統會驗證連線,並視需要成功設定 VPN,然後您就可以執行工作。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-09-11 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-09-11 (世界標準時間)。"],[],[],null,[]]