このページでは、プライベート接続構成を作成する方法について説明します。プライベート接続構成は、Database Migration Service のサービス ネットワークとプロジェクトの Virtual Private Cloud(VPC)ネットワーク間の接続を確立するのに役立つ Database Migration Service の構成要素です。プライベート接続構成を作成して、移行元 Oracle データベースへのプライベート接続を確立します。
次の 2 種類のプライベート接続構成を作成できます。
Database Migration Service のネットワーク接続の詳細については、 異種 Oracle 移行のネットワーク接続と 移行元のネットワーキング方法の概要をご覧ください。
始める前に
- 次の要件を満たす Virtual Private Cloud ネットワークがあることを確認します。
- VPC ネットワークに ピアリング制限がない。
- 移行元データベースがピアリングされているネットワークと同じです。詳細については、 VPC ピアリングによるプライベート接続の要件セクションをご覧ください。
- VPC ネットワークには、最小 CIDR ブロックが
/29の使用可能な IP 範囲があります。Database Migration Service は、この IP 範囲を使用してサブネットを作成し、移行元データベースと通信できるようにします。
必要なロール
プライベート接続構成の作成に必要な権限を取得するには、プロジェクトに対する必要な IAM ロールの付与を管理者に依頼してください。
-
データベース移行管理者(
roles/datamigration.admin) -
Compute ネットワーク閲覧者(
roles/compute.networkViewer)
ロールの付与の詳細については、Identity and Access Management のドキュメントの アクセス権の管理をご覧ください。
これらの事前定義ロールには、Database Migration Service でプライベート接続構成を作成するために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。
必要な権限
Database Migration Service を使用して異種 Oracle 移行を行うには、次の権限が必要です。
datamigration.*compute.networks.list
カスタムロールや他の 事前定義ロールを使用して、これらの権限を取得することもできます。
Private Service Connect インターフェースの構成を作成する
Private Service Connect インターフェースで使用するプライベート接続構成を作成する手順は次のとおりです。
- まず、VPC ネットワークにネットワーク アタッチメントを作成してください。Database Migration Service に使用できる空き IP アドレスが 6 つ以上あるサブネット(
/29範囲)を使用します。詳細については、 Private Service Connect インターフェースを使用したプライベート接続をご覧ください。 - Google Cloud コンソールで、[プライベート接続の構成] ページに移動します。
- [構成を作成] をクリックします。
-
[プライベート接続を構成する] セクションで、構成の表示名を入力し、リージョンを選択します。
プロジェクトの Virtual Private Cloud ネットワークが存在するリージョンと同じリージョンを使用してください。移行ジョブと接続プロファイルを作成するリージョンと同じである必要があります。Database Migration Service は完全にリージョンに依存するプロダクトです。つまり、移行に関連するすべてのエンティティ(移行元と移行先の接続プロファイル、移行ジョブ、移行先データベース、変換ワークスペース)は、単一のリージョンに保存する必要があります。
- [接続方法] メニューから [PSC インターフェース] を選択します。
[作成] をクリックします。
Database Migration Service は、プロデューサー プロジェクトをネットワーク アタッチメントの [承認済みプロジェクト] リストに自動的に追加します。
これで、このプライベート接続構成を ソース接続プロファイルで使用できるようになりました。
VPC ピアリングの構成を作成する
VPC ピアリングで使用するプライベート接続構成を作成する手順は次のとおりです。
- Google Cloud コンソールで、[プライベート接続の構成] ページに移動します。
- [構成を作成] をクリックします。
-
[プライベート接続を構成する] セクションで、構成の表示名を入力し、リージョンを選択します。
プロジェクトの Virtual Private Cloud ネットワークが存在するリージョンと同じリージョンを使用してください。移行ジョブと接続プロファイルを作成するリージョンと同じである必要があります。Database Migration Service は完全にリージョン プロダクトです。つまり、移行に関連するすべてのエンティティ(移行元と移行先の接続プロファイル、移行ジョブ、移行先データベース、変換ワークスペース)は、単一のリージョンに保存する必要があります。
- [承認済み VPC ネットワーク] プルダウン メニューから、Database Migration Service にプライベート接続アクセスを許可する VPC を選択します。この VPC は、ソース Oracle にプライベート IP が割り当てられているネットワークである必要があります。
-
[IP 範囲を割り当てる] フィールドに、最小 CIDR ブロックが
/29の IP 範囲を入力します。例:10.72.149.40/29。Database Migration Service は、選択した VPC の IP 範囲に基づいてサブネットを作成します。適切な IP 範囲を取得するには、ネットワーク管理者に相談することをおすすめします。
テスト目的で、Virtual Private Cloud プライベート サービス アクセス インターフェースを使用して IP 範囲を生成することもできます。この自動割り当ては、Database Migration Service のプライベート接続構成を対象としていません。Database Migration Service で自動的に割り当てられた範囲を使用する前に、その範囲を解放する必要があります。詳しくは、以下のセクションを開いてください。
例: プライベート サービス アクセスを使用して IP 範囲を生成する
プライベート サービス アクセス設定を作成するときに、VPC ネットワークで使用されていない IP 範囲を生成できます。この範囲は、後で VPC 構成で解放し、Database Migration Service のプライベート接続構成に使用できます。
未使用の IP 範囲を生成する手順は次のとおりです。
- Google Cloud コンソールで、[VPC ネットワーク] ページに移動します。
- プロジェクトのネットワークのリストから、移行元の Oracle データベースにプライベート IP が割り当てられているネットワークを選択します。
- [プライベート サービス アクセス] タブに移動し、[IP 範囲を割り振る] をクリックします。
- [内部 IP 範囲の割り振り] ウィンドウで、次の情報を入力します。
- [名前] フィールドの表示名。
- [自動] オプションを選択し、プレフィックスに
29を入力します。 - 。
結果: VPC ネットワークは、プロジェクトのプライベート サービス アクセス用に空の IP 範囲を割り当てます。
- 新しく割り当てられた範囲の [内部 IP 範囲] の値を確認します。Database Migration Service で後で使用できるようにメモしておきます。
- リストから新しい IP 範囲を選択し、[解放] をクリックします。
- 生成された IP 範囲は、別のサブネットで自由に使用できるようになりました。Database Migration Service でプライベート接続構成を作成するときに、IP 範囲を割り当てるフィールドにメモした範囲を入力します。
- [作成] をクリックします。
これで、このプライベート接続構成を ソース接続プロファイルで使用できるようになりました。
次のステップ
移行先データベースの接続について学習します。 移行先データベースの接続の概要をご覧ください。
移行の完全なステップバイステップのチュートリアルについては、 Oracle から AlloyDB for PostgreSQL への移行ガイドをご覧ください。