Lors de la migration de la base de données, la base de données de destination doit se connecter à la base de données source. Database Migration Service propose plusieurs façons de configurer cette connectivité. La méthode de connectivité que vous choisissez dépend du type de base de données source et de son emplacement (sur site, dans Google Cloudou chez un autre fournisseur de services cloud).
Vous pouvez configurer les méthodes de connectivité suivantes :
Tunnel SSH inversé à l'aide d'une VM hébergée dans le cloud : choisissez cette méthode si vous souhaitez utiliser une connectivité sécurisée et si vous ne disposez pas d'un réseau cloud privé virtuel (VPC) dans Google Cloud à partir duquel vous pouvez accéder à la base de données source.
Connectivité privée : choisissez cette méthode si vous souhaitez que la base de données de destination se connecte à l'adresse IP privée de votre source. Deux types de connectivité privée sont disponibles :
Interfaces Private Service Connect :
cette méthode de connectivité permet à votre base de données de destination d'établir des connexions à l'adresse IP privée de votre base de données source sans consommer de quota d'appairage. En revanche, les interfaces Private Service Connect utilisent les rattachements de réseau que vous créez dans votre VPC.
Appairage de VPC : cette méthode nécessite que vous disposiez d'un réseau VPC dans Google Cloud à partir duquel vous pouvez accéder à la base de données source.
Utilisez le peering VPC si vous avez configuré une connexion VPN ou Cloud Interconnect dans Google Cloud.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[[["\u003cp\u003eDatabase Migration Service requires the destination Cloud SQL database to connect to the source database.\u003c/p\u003e\n"],["\u003cp\u003eThe chosen connectivity method depends on the source database's type and location (on-premises, Google Cloud, or another cloud provider).\u003c/p\u003e\n"],["\u003cp\u003eConnectivity options include IP allowlists for public access, reverse SSH tunnels for secure access without a VPC, and VPC peering for private access with a VPC.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering is recommended when a VPN or Cloud Interconnect connection is already established in Google Cloud.\u003c/p\u003e\n"]]],[],null,["# Configure connectivity\n\n\u003cbr /\u003e\n\nMySQL \\| [PostgreSQL](/database-migration/docs/postgres/configure-connectivity \"View this page for the PostgreSQL version of Database Migration Service.\") \\| [PostgreSQL to AlloyDB](/database-migration/docs/postgresql-to-alloydb/configure-connectivity \"View this page for the PostgreSQL to AlloyDB version of Database Migration Service.\")\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nDuring database migration, the destination database needs to connect\nto the source database. Database Migration Service provides several ways to configure\nthis connectivity. The connectivity method you choose depends on the type of\nsource database, and whether it resides on-premises, in Google Cloud, or in another\ncloud provider.\n\nYou can configure the following connectivity methods:\n\n- [IP allowlists](/database-migration/docs/mysql/configure-connectivity-ip-allowlists): Choose this method if you want to use public connectivity.\n- [Reverse SSH tunnel using a cloud-hosted VM](/database-migration/docs/mysql/configure-connectivity-reverse-ssh-tunnel): Choose this method if you want to use secure connectivity, and when you don't have a virtual private cloud (VPC) network in Google Cloud from which you can reach the source database.\n- Private connectivity: Choose this method if you want the destination database to connect to the private IP of your source. There are two types of private connectivity available:\n - [Private Service Connect interfaces](/database-migration/docs/mysql/configure-connectivity-vpc-peering#psc-interfaces): This connectivity method lets your destination database initiate connections to the private IP of your source database without consuming peering quota. Instead, Private Service Connect interfaces use network attachments you create in your VPC.\n - [VPC peering](/database-migration/docs/mysql/configure-connectivity-vpc-peering#vpc-peering): This method requires that you have a VPC network in Google Cloud from which you can reach the source database. Use VPC peering if you have a [VPN](/database-migration/docs/mysql/configure-connectivity-vpns) or Cloud Interconnect connection set up in Google Cloud.\n\nWhat's next\n-----------\n\n- Learn more about [private services access](/vpc/docs/private-services-access).\n- Learn more about [Private Service Connect interfaces](/vpc/docs/about-private-service-connect-interfaces).\n- Learn more about [using VPC peering](/vpc/docs/using-vpc-peering)."]]