Crea una configurazione di connettività privata per il database di origine

Questa pagina descrive come creare una configurazione di connettività privata. La configurazione della connettività privata è un costrutto di Database Migration Service che ti aiuta a creare una connessione in peering tra la rete di servizio di Database Migration Service e la rete Virtual Private Cloud (VPC) in cui è possibile raggiungere l'IP privato della fonte. Credi configurazioni di connettività privata per stabilire connessioni private al database Oracle di origine.

Prima di iniziare

  1. Assicurati di disporre di una rete Virtual Private Cloud che soddisfi i seguenti requisiti:
    • La rete VPC non presenta limitazioni di peering.
    • La rete deve essere la stessa in cui è disponibile l'IP privato del database di origine.

      Il peering transitivo non è supportato. Se l'origine è ospitata in un'altra VPC o al di fuori della rete VPC di Google Cloud e la rete VPC a cui è collegato in peering Database Migration Service non ha connettività diretta alla VPC o alla rete che ospita l'origine, allora è necessario un reverse proxy.

    • La rete VPC ha un intervallo IP disponibile con un blocco CIDR minimo di /29. Database Migration Service utilizza questo intervallo IP per creare una subnet in modo da poter comunicare con il database di origine.
  2. Abilita le API Database Migration Service e Compute Engine.

    Abilita le API

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per creare una configurazione di connettività privata, chiedi all'amministratore di concedere i seguenti ruoli IAM obbligatori nel progetto per i seguenti account coinvolti nel processo di migrazione:

Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso nella documentazione di Identity and Access Management.

Questi ruoli predefiniti contengono le autorizzazioni necessarie per creare una configurazione di connettività privata in Database Migration Service. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:

Autorizzazioni obbligatorie

Per eseguire migrazioni omogenee di SQL Server con Database Migration Service sono necessarie le seguenti autorizzazioni:

  • Account utente che esegue la migrazione:
    • datamigration.*
    • compute.networks.list
  • Account di servizio di Database Migration Service:
    • compute.networks.list
    • compute.networks.create

Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.

Crea la configurazione

Per creare una configurazione di connettività privata:

  1. Nella console Google Cloud , vai alla pagina Configurazioni di connettività privata.

    Vai a Configurazioni di connettività privata

  2. Fai clic su Crea configurazione.
  3. Nella sezione Configura la connettività privata, inserisci il nome visualizzato per la configurazione e seleziona la regione.

    Assicurati di utilizzare la stessa regione in cui si trova la rete Virtual Private Cloud del progetto. Deve essere la stessa regione in cui intendi creare il job di migrazione e i profili di connessione. Database Migration Service è un prodotto completamente regionale, il che significa che tutte le entità correlate alla migrazione (profili di connessione di origine e di destinazione, job di migrazione, database di destinazione, spazi di lavoro di conversione) devono essere salvate in una singola regione.

  4. Dal menu a discesa Rete VPC autorizzata, seleziona il VPC a cui vuoi che Database Migration Service abbia accesso alla connettività privata. Questa VPC deve essere la rete in cui è stato assegnato un IP privato a SQL Server di origine.
  5. Nel campo Alloca un intervallo IP, inserisci un intervallo IP con un blocco CIDR minimo di /29. Ad esempio: 10.72.149.40/29.

    Database Migration Service crea una subnet in base a questo intervallo IP nel VPC selezionato. Ti consigliamo di consultare l'amministratore di rete per acquistare un intervallo IP adatto.

    Per scopi di test, puoi anche provare a generare un intervallo IP con l'interfaccia di accesso ai servizi privati Virtual Private Cloud. Tieni presente che questa allocazione automatica non è prevista per le configurazioni di connettività privata di Database Migration Service. Devi rilasciare l'intervallo allocato automaticamente prima di utilizzarlo in Database Migration Service. Espandi la sezione seguente per ulteriori informazioni.

    Esempio: genera un intervallo IP con accesso ai servizi privati

    Puoi generare un intervallo IP non occupato nella rete VPC quando crei una configurazione di accesso privato ai servizi. In un secondo momento, puoi liberare questo intervallo nella configurazione della VPC e utilizzarlo per la configurazione della connettività privata di Database Migration Service.

    Per generare un intervallo IP non occupato:

    1. Nella console Google Cloud , vai alla pagina Reti VPC.

      Vai a Reti VPC

    2. Nell'elenco delle reti del progetto, seleziona quella in cui è stato assegnato un indirizzo IP privato al database SQL Server di origine.
    3. Vai alla scheda Accesso ai servizi privati e fai clic su Alloca intervallo IP.
    4. Nella finestra Alloca un intervallo IP interno, inserisci quanto segue:
      1. Un nome visualizzato nel campo Nome.
      2. Seleziona l'opzione Automatico e inserisci 29 come prefisso
      3. lunghezza.

      Risultato: la rete VPC alloca un intervallo IP vuoto per l'accesso privato ai servizi nel progetto.

    5. Controlla il valore Intervallo IP interno del nuovo intervallo allocato. Prendilo nota per utilizzarlo in un secondo momento in Database Migration Service.
    6. Seleziona il nuovo intervallo IP dall'elenco e fai clic su Rilascia.
    7. L'intervallo IP generato è ora disponibile per l'utilizzo in un'altra subnet. Inserisci l'intervallo che hai annotato nel campo Alloca un intervallo IP quando crei la configurazione di connettività privata in Database Migration Service.
  6. Fai clic su Crea.

La configurazione di connettività privata è ora pronta per essere utilizzata con un profilo di connessione dell'origine.