Configurer la connectivité à l'aide d'un proxy TCP via une VM hébergée dans le cloud
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
MySQL | PostgreSQL | PostgreSQL vers AlloyDB
Présentation
Dans certains scénarios de migration, il est possible qu'il ne soit pas possible d'établir une connectivité directe entre les bases de données source et de destination. Dans ce cas, nous vous recommandons d'utiliser une VM proxy TCP pour router le trafic. Vous pouvez configurer une VM de proxy TCP avec un script automatisé généré par Database Migration Service.
Lorsque vous créez une tâche de migration, Database Migration Service collecte les informations requises et génère un script qui configure la VM proxy. Ce script exécute plusieurs commandes Google Cloud CLI qui effectuent les opérations suivantes:
Crée et configure une instance Compute Engine dans le même projet et le même VPC que la base de données de destination.
Cette VM exécute un proxy TCP transparent qui dispose par défaut d'adresses IP privées et publiques. Le proxy commence à traiter les connexions entrantes immédiatement après le démarrage.
Crée une règle de pare-feu pour autoriser les connexions de la base de données de destination AlloyDB pour PostgreSQL au proxy.
Dans le menu déroulant Méthode de connectivité, sélectionnez Proxy via une VM hébergée dans le cloud – TCP.
Spécifiez les paramètres de configuration suivants de l'instance Compute Engine qui servira d'hôte bastion:
Nom de l'instance de VM Compute Engine: nom de l'instance Compute Engine.
Type de machine: type de machine Compute Engine, par exemple n1-standard-n1.
Sous-réseau: sous-réseau du VPC de destination.
Cliquez sur Afficher le script pour afficher le script généré.
Exécutez le script sur une machine ayant accès au projet Google Cloud de la base de données de destination.
Assurez-vous que les paramètres suivants sont mis à jour pour accepter les connexions de l'adresse IP sortante du proxy TCP:
Section "Connexions de réplication" du fichier pg_hba.conf (pour une instance source autogérée).
Les définitions de groupe de sécurité (pour une instance source Amazon RDS/Aurora)
Cliquez sur Configurer et continuer.
Si votre source se trouve dans un VPN (par exemple, dans AWS ou dans votre propre VPN sur site), consultez Configurer la connectivité à l'aide de VPN pour en savoir plus sur la configuration du VPN source et du Google Cloud VPN afin qu'ils fonctionnent ensemble.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/17 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/17 (UTC)."],[[["In migration scenarios where direct connectivity between source and destination databases is not possible, a TCP proxy VM is recommended for routing traffic."],["Database Migration Service can generate a script to automate the setup of a Compute Engine VM instance, which acts as a transparent TCP proxy, within the same project and VPC as the destination database."],["When setting up connectivity, users can select \"Proxy via cloud-hosted VM - TCP\" and specify the Compute Engine VM's configuration, such as name, machine type, and subnetwork."],["By default, the proxy VM is assigned both private and public IP addresses, but users can configure it with only a private IP by enabling Private Google Access and modifying the generated script."],["After setting up the proxy, it's essential to update security settings, such as `pg_hba.conf` or security groups, to accept connections from the TCP proxy's outgoing IP address, and test the connection before creating the migration job."]]],[]]