O serviço de migração de bases de dados pode estabelecer ligação ao endereço IP público ou privado do cluster de destino. Esta página oferece uma vista geral de cada método de conetividade da base de dados de destino disponível, bem como uma secção de recomendações para ajudar a escolher a solução certa para a sua migração:
A comparação de métodos apresenta uma tabela de comparação dos métodos de conetividade de destino disponíveis.
A conetividade de IP público descreve a conetividade de destino através da Internet pública.
Conetividade de IP privado explica como o serviço de migração de bases de dados usa o Private Service Connect para se ligar ao IP privado do seu cluster de destino.
Depois de se familiarizar com os diferentes métodos de conetividade e os respetivos requisitos, pode usar o diagrama de árvore de decisão para escolher a solução certa para o seu cenário.
Comparação de métodos
Cada método de conetividade de destino tem diferentes vantagens e requisitos. Use a tabela seguinte para os comparar rapidamente e, em seguida, saiba mais detalhes nas secções dedicadas a cada método.
Método de rede | Vantagens | Desvantagens |
---|---|---|
IP público |
|
|
IP privado |
|
|
Conetividade de IP público
Quando usa o método de conetividade de IP público, o serviço de migração de bases de dados tenta estabelecer uma ligação ao endereço IP público da sua instância de destino do AlloyDB para PostgreSQL. Esta ligação está encriptada e protegida pelo Database Migration Service.
Requisitos para a conetividade de IP público
Para usar este método de conetividade, tem de garantir que a instância de destino do AlloyDB for PostgreSQL tem um endereço IP público ativado. Para mais informações, consulte o artigo Configure o IP público na documentação do AlloyDB para PostgreSQL.
Configure a conetividade da lista de autorizações de IPs
A configuração da conetividade de IP público é abordada no artigo Configure a conetividade de IP público.
Conetividade de IP privado
O serviço de migração de bases de dados usa o Private Service Connect para se ligar à sua instância de destino do AlloyDB for PostgreSQL através de um endereço IP privado. Com o Private Service Connect, pode expor a sua base de dados de destino a ligações seguras recebidas e controlar quem pode aceder à base de dados. Esta ligação é encriptada pelo Database Migration Service.
A configuração da arquitetura de rede para o Private Service Connect difere consoante use uma instância do AlloyDB for PostgreSQL com ou sem o PSC ativado.
Para clusters do AlloyDB for PostgreSQL com PSC ativado
A forma mais fácil de usar a conetividade de IP privado para instâncias de destino do AlloyDB for PostgreSQL é criar uma instância do AlloyDB for PostgreSQL com o PSC ativado.
Requisitos para clusters com PSC ativado
Para usar clusters do AlloyDB for PostgreSQL com o PSC ativado, tem de criar a instância de destino com o PSC ativado. Aplicam-se as seguintes limitações:
-
Limitações de funcionalidade
Os clusters do AlloyDB for PostgreSQL com PSC têm determinadas limitações de funcionalidade. Certifique-se de que essas configurações cumprem os seus requisitos. Consulte as limitações do Private Service Connect na documentação do AlloyDB para PostgreSQL.
Limitações de criação
Só pode criar clusters do AlloyDB for PostgreSQL com PSC ativado com o
gcloud
ou a API AlloyDB for PostgreSQL.
Configure a conetividade privada para clusters com PSC
A configuração da conetividade de IP privado é abordada no artigo Configure a conetividade de IP privado para clusters ativados para PSC.
Para clusters não ativados com PSC
Pode usar a conetividade de IP privado, mesmo que não possa usar uma instância do AlloyDB for PostgreSQL ativada para PSC como base de dados de destino. A configuração é mais complexa, uma vez que requer uma máquina virtual (VM) de bastião adicional na sua rede para encaminhar o tráfego entre o serviço de migração de bases de dados e o IP privado do destino.
Requisitos para clusters não ativados para PSC
A conetividade de IP privado para clusters do AlloyDB for PostgreSQL não ativados para PSC requer o seguinte:
Tem de ter uma rede de nuvem privada virtual com acesso a serviços privados ativado.
Esta é a rede com a qual estabelece peering com o cluster de destino do AlloyDB for PostgreSQL.
O AlloyDB for PostgreSQL de destino tem de ter o IP privado ativado.
Além disso, tem de poder criar os seguintes componentes de rede no seu projeto:
Uma associação de serviço: um recurso de rede que expõe o IP privado de destino do AlloyDB for PostgreSQL a outros serviços numa Google Cloud rede VPC. O Google Cloud projeto onde cria a associação de serviço é o produtor de serviços. O consumidor de serviços é o Database Migration Service.
Regras de encaminhamento da PSC: uma regra que encaminha o tráfego recebido do anexo de serviço para a VM bastion dedicada.
Uma VM bastion: uma VM do Compute Engine com dois controladores de interface de rede (NICs). Uma está anexada à rede de anexos de serviços dedicada; a outra, à rede onde o AlloyDB para PostgreSQL está em peering. A VM bastion executa um servidor Dante SOCKS para encaminhar as ligações.
Configure a conetividade privada para clusters não ativados para PSC
A configuração da conetividade de IP privado é abordada no artigo Configure a conetividade de IP privado para instâncias não ativadas para PSC.
Árvore de decisões de conetividade da rede de destino
Quando conhecer todos os métodos de conetividade de destino suportados e os respetivos requisitos, pode seguir as perguntas no diagrama para ajudar a escolher o método de conetividade adequado para o seu cenário.
O que se segue?
Saiba mais sobre a conetividade da base de dados de origem. Consulte o artigo Métodos de rede para a conetividade da base de dados de origem.
Para ver um guia passo a passo completo da migração, consulte o guia de migração do Oracle para o AlloyDB para PostgreSQL.