Méthodes de mise en réseau pour la connectivité de la base de données de destination

Database Migration Service peut se connecter à l'adresse IP publique ou privée de votre cluster de destination. Cette page présente un aperçu de chaque méthode de connectivité de base de données de destination disponible, ainsi qu'une section de recommandations pour vous aider à choisir la solution adaptée à votre migration :

Une fois que vous vous êtes familiarisé avec les différentes méthodes de connectivité et leurs exigences, vous pouvez utiliser le diagramme d'arbre de décision pour choisir la solution adaptée à votre scénario.

Comparaison des méthodes

Chaque méthode de connectivité de destination présente des avantages et des exigences différents. Utilisez le tableau suivant pour les comparer rapidement, puis consultez les sections dédiées à chaque méthode pour en savoir plus.

Méthode de mise en réseau Avantages Inconvénients
Adresse IP publique
  • Méthode de connectivité la plus simple à configurer.
  • Sécurité intégrée avec Database Migration Service.
  • La configuration d'un cluster de destination AlloyDB pour PostgreSQL avec une adresse IP publique ne présente aucune limite supplémentaire.
  • Votre trafic transite par l'Internet public. Cela peut ne pas être souhaitable pour les organisations ayant des règles de conformité spécifiques.
Adresse IP privée
  • La connexion est entièrement privée. Tout le trafic transite par des réseaux privés networks.
  • Utilise Private Service Connect pour faciliter la configuration et la sécurité.
  • Les clusters AlloyDB pour PostgreSQL compatibles avec PSC présentent certaines limites de fonctionnalités limitations. Assurez-vous que ces configurations répondent à vos exigences. Consultez Limites de Private Service Connect dans la documentation AlloyDB pour PostgreSQL.
  • Vous pouvez utiliser la connectivité IP privée sans instance AlloyDB pour PostgreSQL compatible avec PSC, mais cette configuration nécessite l'utilisation d'une machine virtuelle (VM) bastion supplémentaire pour transférer le trafic entre Database Migration Service et votre destination.

Connectivité IP publique

Lorsque vous utilisez la méthode de connectivité IP publique, Database Migration Service tente d'établir une connexion à l'adresse IP publique de votre instance AlloyDB pour PostgreSQL de destination. Cette connexion est chiffrée et sécurisée par Database Migration Service.

Exigences concernant la connectivité IP publique

Pour utiliser cette méthode de connectivité, vous devez vous assurer que votre instance AlloyDB pour PostgreSQL de destination dispose d'une adresse IP publique activée. Pour en savoir plus, consultez Configurer une adresse IP publique dans la documentation AlloyDB pour PostgreSQL.

Configurer la connectivité de la liste d'autorisation d'adresses IP

La configuration de la connectivité IP publique est abordée dans Configurer la connectivité IP publique.

Connectivité IP privée

Database Migration Service utilise Private Service Connect pour se connecter à votre instance AlloyDB for PostgreSQL de destination à l'aide d'une adresse IP privée. Avec Private Service Connect, vous pouvez exposer votre base de données de destination aux connexions entrantes sécurisées et contrôler qui peut accéder à la base de données. Cette connexion est chiffrée par Database Migration Service.

La configuration de l'architecture réseau pour Private Service Connect diffère selon que vous utilisez une instance AlloyDB pour PostgreSQL de destination compatible ou non avec PSC.

Pour les clusters AlloyDB pour PostgreSQL compatibles avec PSC

Le moyen le plus simple d'utiliser la connectivité IP privée pour les instances AlloyDB pour PostgreSQL de destination consiste à créer une instance AlloyDB pour PostgreSQL compatible avec PSC.

Exigences concernant les clusters compatibles avec PSC

Pour utiliser les clusters AlloyDB pour PostgreSQL compatibles avec PSC, vous devez créer l'instance de destination avec PSC activé. Les limites suivantes s'appliquent :

  • Limites de fonctionnalités

    Les clusters AlloyDB pour PostgreSQL compatibles avec PSC présentent certaines limites de fonctionnalités. Assurez-vous que ces configurations répondent à vos exigences. Consultez Limites de Private Service Connect dans la documentation AlloyDB pour PostgreSQL.

  • Limites de création

    Vous ne pouvez créer des clusters AlloyDB pour PostgreSQL compatibles avec PSC qu'avec gcloud ou l'API AlloyDB pour PostgreSQL.

Configurer la connectivité privée pour les clusters compatibles avec PSC

La configuration de la connectivité IP privée est abordée dans Configurer la connectivité IP privée pour les clusters compatibles avec PSC.

Pour les clusters non compatibles avec PSC

Vous pouvez utiliser la connectivité IP privée même si vous ne pouvez pas utiliser une instance AlloyDB pour PostgreSQL compatible avec PSC comme base de données de destination. La configuration est plus complexe, car elle nécessite une machine virtuelle (VM) bastion supplémentaire dans votre réseau pour transférer le trafic entre Database Migration Service et l'adresse IP privée de votre destination.

Exigences concernant les clusters non compatibles avec PSC

La connectivité IP privée pour les clusters AlloyDB pour PostgreSQL non compatibles avec PSC nécessite les éléments suivants :

  • Vous devez disposer d'un réseau cloud privé virtuel avec l'accès aux services privés activé.

    Il s'agit du réseau que vous appairez avec votre cluster de destination AlloyDB pour PostgreSQL.

  • L'adresse IP privée doit être activée pour votre destination AlloyDB pour PostgreSQL.

  • De plus, vous devez pouvoir créer les composants réseau suivants dans votre projet :

    • Un rattachement de service : ressource réseau qui expose l'adresse IP privée de destination AlloyDB pour PostgreSQL à d'autres services dans un Google Cloud réseau VPC. Le Google Cloud projet dans lequel vous créez le rattachement de service est le producteur de services. Le consommateur de services est Database Migration Service.

    • Règles de transfert PSC : règle qui achemine le trafic entrant du rattachement de service vers la VM bastion dédiée.

    • Une VM bastion : VM Compute Engine avec deux cartes d'interface réseau (NIC). L'une est associée au réseau de rattachement de service dédié, l'autre au réseau où AlloyDB pour PostgreSQL est appairé. La VM bastion exécute un serveur Dante SOCKS pour transférer les connexions.

Configurer la connectivité privée pour les clusters non compatibles avec PSC

La configuration de la connectivité IP privée est abordée dans Configurer la connectivité IP privée pour les instances non compatibles avec PSC.

Arbre de décision pour la connectivité réseau de destination

Une fois que vous connaissez toutes les méthodes de connectivité de destination compatibles et leurs exigences, vous pouvez suivre les questions du diagramme pour choisir la méthode de connectivité adaptée à votre scénario.

Diagramme d'arbre de décision avec des questions pour vous aider à choisir la méthode de connectivité adaptée.
Figure 4. Arbre de décision pour la connectivité réseau de destination.

Étape suivante