Database Migration Service peut se connecter à l'adresse IP publique ou privée de l'instance de destination. Cette page présente un aperçu de chaque méthode de connectivité de base de données de destination disponible, ainsi qu'une section de recommandations pour vous aider à choisir la solution adaptée à votre migration :
La comparaison des méthodes fournit un tableau comparatif des méthodes de connectivité de destination disponibles.
La connectivité IP publique décrit la connectivité de destination sur l'Internet public.
La connectivité IP privée explique comment Database Migration Service utilise Private Service Connect pour se connecter à l'adresse IP privée de votre instance de destination.
Une fois que vous vous êtes familiarisé avec les différentes méthodes de connectivité et leurs exigences, vous pouvez utiliser le diagramme d'arbre de décision pour choisir la solution adaptée à votre scénario.
Comparaison des méthodes
Chaque méthode de connectivité de destination présente des avantages et des exigences différents. Utilisez le tableau suivant pour les comparer en un coup d'œil, puis consultez les sections dédiées à chaque méthode pour en savoir plus.
| Méthode de mise en réseau | Avantages | Inconvénients |
|---|---|---|
| Adresse IP publique |
|
|
| Adresse IP privée |
|
|
Connectivité IP publique
Lorsque vous utilisez la méthode de connectivité IP publique, Database Migration Service tente d'établir une connexion à l'adresse IP publique de votre instance Cloud SQL de destination. Cette connexion est chiffrée et sécurisée par Database Migration Service.
Exigences concernant la connectivité IP publique
Pour utiliser cette méthode de connectivité, vous devez vous assurer qu'une adresse IP publique est activée pour votre instance Cloud SQL de destination. Pour en savoir plus, consultez la section Configurer une adresse IP publique dans la documentation Cloud SQL pour PostgreSQL.
Configurer la connectivité de la liste d'autorisation d'adresses IP
La configuration de la connectivité IP publique est abordée dans la section Configurer la connectivité IP publique.
Connectivité IP privée
Database Migration Service utilise Private Service Connect pour se connecter à votre instance Cloud SQL de destination à l'aide d'une adresse IP privée. Private Service Connect vous permet d'exposer votre base de données de destination à des connexions entrantes sécurisées et de contrôler qui peut accéder à la base de données. Cette connexion est chiffrée par Database Migration Service.
La configuration de l'architecture réseau pour Private Service Connect diffère selon que vous utilisez une instance Cloud SQL de destination compatible ou non avec PSC.
Pour les instances Cloud SQL compatibles avec PSC
Le moyen le plus simple d'utiliser la connectivité IP privée pour les instances Cloud SQL de destination consiste à créer une instance Cloud SQL compatible avec PSC.
Exigences concernant les instances compatibles avec PSC
Pour utiliser des instances Cloud SQL compatibles avec PSC, vous devez créer l'instance de destination avec PSC activé. Les limites suivantes s'appliquent :
-
Limites de fonctionnalités
Les instances Cloud SQL compatibles avec PSC présentent certaines limites de fonctionnalités. Assurez-vous que ces configurations répondent à vos exigences. Consultez la section Limites de Private Service Connect dans la documentation Cloud SQL.
Limites de création
Vous ne pouvez créer des instances Cloud SQL compatibles avec PSC qu'avec
gcloudou l'API Cloud SQL.
Configurer la connectivité privée pour les instances compatibles avec PSC
La configuration de la connectivité IP privée est abordée dans la section Configurer la connectivité IP privée pour les instances compatibles avec PSC.
Pour les instances non compatibles avec PSC
Vous pouvez utiliser la connectivité IP privée même si vous ne pouvez pas utiliser une instance Cloud SQL compatible avec PSC comme base de données de destination. La configuration est plus complexe, car elle nécessite une machine virtuelle (VM) bastion supplémentaire dans votre réseau pour transférer le trafic entre Database Migration Service et l'adresse IP privée de votre destination.
Exigences concernant les instances non compatibles avec PSC
La connectivité IP privée pour les instances Cloud SQL non compatibles avec PSC nécessite les éléments suivants :
Vous devez disposer d'un réseau cloud privé virtuel avec l'accès aux services privés activé.
Il s'agit du réseau que vous appairez avec votre instance Cloud SQL de destination.
L'adresse IP privée doit être activée pour votre instance Cloud SQL de destination.
De plus, vous devez pouvoir créer les composants réseau suivants dans votre projet :
Un rattachement de service : ressource réseau qui expose l'adresse IP privée de Cloud SQL de destination à d'autres services dans un Google Cloud réseau VPC. Le Google Cloud projet dans lequel vous créez le rattachement de service est le producteur de services. Le consommateur de services est Database Migration Service.
Règles de transfert PSC : règle qui achemine le trafic entrant du rattachement de service vers la VM bastion dédiée.
Une VM bastion : VM Compute Engine avec deux cartes d'interface réseau (NIC). L'une est associée au réseau de rattachement de service dédié, l'autre au réseau où Cloud SQL pour PostgreSQL est appairé. La VM bastion exécute un serveur Dante SOCKS pour transférer les connexions.
Configurer la connectivité privée pour les instances non compatibles avec PSC
La configuration de la connectivité IP privée est abordée dans la section Configurer la connectivité IP privée pour les instances non compatibles avec PSC.
Arbre de décision pour la connectivité réseau de destination
Une fois que vous connaissez toutes les méthodes de connectivité de destination compatibles et leurs exigences, vous pouvez suivre les questions du diagramme pour choisir la méthode de connectivité adaptée à votre scénario.
Étape suivante
Découvrez la connectivité de la base de données source. Consultez la section Méthodes de mise en réseau pour la connectivité de la base de données source.
Pour obtenir une procédure de migration complète et détaillée, consultez le Guide de migration d'Oracle vers Cloud SQL pour PostgreSQL.