PSC 対応の AlloyDB for PostgreSQL クラスタには、特定の機能制限があります。このような構成が要件を満たしていることを確認してください。AlloyDB for PostgreSQL のドキュメントの
Private Service Connect の制限事項をご覧ください。
PSC 対応の AlloyDB for PostgreSQL インスタンスを使用せずにプライベート IP 接続を使用できますが、このような構成では、Database Migration Service と移行先の間でトラフィックを転送するために、追加の踏み台仮想マシン(VM)を使用する必要があります。
パブリック IP 接続
パブリック IP 接続方法を使用すると、Database Migration Service は移行先 AlloyDB for PostgreSQL インスタンスのパブリック IP アドレスへの接続を確立しようとします。この接続は、Database Migration Service によって暗号化され、保護されます。
図 1.移行ネットワーキングの例: パブリック IP の宛先接続。(クリックして拡大)
パブリック IP 接続の要件
この接続方法を使用するには、移行先の AlloyDB for PostgreSQL インスタンスでパブリック IP アドレスが有効になっていることを確認する必要があります。詳細については、AlloyDB for PostgreSQL ドキュメントの
パブリック IP を構成するをご覧ください。
Database Migration Service は、
Private Service Connect を使用して、プライベート IP アドレスを使用して移行先 AlloyDB for PostgreSQL インスタンスに接続します。Private Service Connect を使用すると、宛先データベースを安全な受信接続に公開し、データベースにアクセスできるユーザーを制御できます。この接続は Database Migration Service によって暗号化されます。
Private Service Connect のネットワーク アーキテクチャの設定は、PSC 対応の宛先 AlloyDB for PostgreSQL インスタンスを使用するか、PSC 非対応の宛先 AlloyDB for PostgreSQL インスタンスを使用するかによって異なります。
PSC 対応の AlloyDB for PostgreSQL クラスタの場合
宛先 AlloyDB for PostgreSQL インスタンスにプライベート IP 接続を使用する最も簡単な方法は、PSC 対応の AlloyDB for PostgreSQL インスタンスを作成することです。
図 2.移行ネットワーキングの例: パブリック IP ソース接続。(クリックして拡大)
PSC 対応クラスタの要件
PSC 対応の AlloyDB for PostgreSQL クラスタを使用するには、PSC を有効にして移行先インスタンスを作成する必要があります。次の制限が適用されます。
機能の制限事項
PSC 対応の AlloyDB for PostgreSQL クラスタには、特定の機能制限があります。このような構成が要件を満たしていることを確認してください。AlloyDB for PostgreSQL のドキュメントの
Private Service Connect の制限事項をご覧ください。
作成の制限事項
PSC 対応の AlloyDB for PostgreSQL クラスタは、gcloud または AlloyDB for PostgreSQL API でのみ作成できます。
PSC 対応の AlloyDB for PostgreSQL インスタンスを宛先データベースとして使用できない場合でも、プライベート IP 接続を使用できます。この構成は、Database Migration Service と宛先のプライベート IP 間のトラフィックを転送するために、ネットワークに追加の要塞仮想マシン(VM)が必要になるため、より複雑になります。
図 3. 移行ネットワーキングの例: パブリック IP ソース接続。(クリックして拡大)
PSC が有効になっていないクラスタの要件
PSC 対応でない AlloyDB for PostgreSQL クラスタのプライベート IP 接続には、次のものが必要です。
これは、AlloyDB for PostgreSQL の移行先クラスタとピアリングするネットワークです。
移行先の AlloyDB for PostgreSQL でプライベート IP が有効になっている必要があります。
また、プロジェクトで次のネットワーク コンポーネントを作成できる必要があります。
サービス アタッチメント: 宛先 AlloyDB for PostgreSQL プライベート IP を Google Cloud VPC ネットワーク内の他のサービスに公開するネットワーク リソース。サービス アタッチメントを作成する Google Cloud プロジェクトは、サービス プロデューサーです。サービス コンシューマーは Database Migration Service です。
PSC 転送ルール: サービス アタッチメントからの受信トラフィックを専用の踏み台 VM に転送するルール。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-09-05 UTC。"],[],[],null,["# Networking methods for destination database connectivity\n\nDatabase Migration Service can connect to your destination cluster's public or private IP\naddress. This page provides an overview of each available destination database\nconnectivity method, as well as a recommendation section to help you choose\nthe right solution for your migration:\n\n- [Method comparison](#methods-comparison) provides a comparison table for available\n destination connectivity methods.\n\n- [Public IP connectivity](#public-ip) describes destination connectivity over\n public internet.\n\n- [Private IP connectivity](#private-ip) explains how Database Migration Service uses\n Private Service Connect to connect to the private IP of your\n destination cluster.\n\nAfter you familiarize yourself with different connectivity methods and their\nrequirements, you can use the\n[decision tree diagram](#decision-tree) to pick the right solution for your scenario.\n\nMethod comparison\n-----------------\n\nEvery destination connectivity method comes with different benefits and requirements.\nUse the following table to compare them at a glance, and then learn more\ndetails in the sections dedicated for each method.\n\nPublic IP connectivity\n----------------------\n\nWhen you use the public IP connectivity method, Database Migration Service attempts\nto establish a connection to the public IP address of your destination\nAlloyDB for PostgreSQL instance. This connection is encrypted and secured\nby Database Migration Service.\n[](#lightbox-trigger) **Figure 1.** Migration networking example: public IP destination connectivity. (click to enlarge)\n\n### Requirements for public IP connectivity\n\nTo use this connectivity method you need to ensure that your destination\nAlloyDB for PostgreSQL instance has a public IP address enabled. For more information, see\n[Configure public IP](/alloydb/docs/connect-public-ip#enable-ip) in the AlloyDB for PostgreSQL documentation.\n\n### Configure IP allowlist connectivity\n\nConfiguring public IP connectivity is covered in\n[Configure public IP connectivity](/database-migration/docs/oracle-to-alloydb/configure-dst-connection-public-ip).\n\nPrivate IP connectivity\n-----------------------\n\nDatabase Migration Service uses [Private Service Connect](/vpc/docs/private-service-connect) to connect to your destination\nAlloyDB for PostgreSQL instance using a private IP address.\nWith Private Service Connect, you can expose your destination\ndatabase to incoming secure connections, and control who can access the database.\nThis connection is encrypted by Database Migration Service.\n\nNetwork architecture setup for Private Service Connect differs\ndepending on whether you use a PSC-enabled or a non-PSC-enabled destination\nAlloyDB for PostgreSQL instance.\n\n### For PSC-enabled AlloyDB for PostgreSQL clusters\n\nThe easiest way to use private IP connectivity for destination AlloyDB for PostgreSQL\ninstances is to create a PSC-enabled AlloyDB for PostgreSQL instance.\n[](#lightbox-trigger) **Figure 2.** Migration networking example: public IP source connectivity. (click to enlarge)\n\n#### Requirements for PSC-enabled clusters\n\nTo use PSC-enabled AlloyDB for PostgreSQL clusters, you need to create the destination\ninstance with PSC enabled. The following limitations apply:\n\n- **Functionality limitations**\n\n PSC-enabled AlloyDB for PostgreSQL clusters come with\n certain functionality limitations. Make sure such configurations meet your\n requirements. See\n [Private Service Connect limitations](/alloydb/docs/configure-private-service-connect#limitations) in\n AlloyDB for PostgreSQL documentation.\n- **Creation limitations**\n\n You can create PSC-enabled AlloyDB for PostgreSQL clusters only with\n `gcloud` or the AlloyDB for PostgreSQL API.\n\n#### Configure private connectivity for PSC-enabled clusters\n\nConfiguring private IP connectivity is covered in\n[Configure private IP connectivity for PSC-enabled clusters](/database-migration/docs/oracle-to-alloydb/configure-dst-connection-private-ip#psc-enabled).\n\n### For non-PSC-enabled clusters\n\nYou can use private IP connectivity even if you can't use a PSC-enabled\nAlloyDB for PostgreSQL instance as your destination database. The configuration is more\ncomplex, as it requires an additional bastion virtual machine (VM) in your\nnetwork to forward traffic between Database Migration Service and your destination's\nprivate IP.\n[](#lightbox-trigger) **Figure 3.** Migration networking example: public IP source connectivity. (click to enlarge)\n\n#### Requirements for non-PSC-enabled clusters\n\nPrivate IP connectivity for non-PSC-enabled AlloyDB for PostgreSQL clusters\nrequires the following:\n\n- You need to have a [Virtual Private Cloud network with private services access enabled](/vpc/docs/configure-private-services-access).\n\n This is the network that you peer with your AlloyDB for PostgreSQL destination cluster.\n- Your destination AlloyDB for PostgreSQL must have private IP enabled.\n\n- Additionally, you need to be able to create the following network components\n in your project:\n\n - A service attachment: A network resource that exposes destination\n AlloyDB for PostgreSQL private IP to other services in a Google Cloud VPC network.\n The Google Cloud project where you create the service attachment is\n the *service producer* . The *service consumer* is Database Migration Service.\n\n - PSC forwarding rules: A rule that routes the incoming traffic\n from the service attachment to the dedicated bastion VM.\n\n - A bastion VM: A Compute Engine VM with two network interface controllers\n (NICs). One is attached to the dedicated service attachment network; the other,\n to the network where AlloyDB for PostgreSQL is peered. The bastion VM runs\n a Dante SOCKS server to forward the connections.\n\n#### Configure private connectivity for non-PSC-enabled clusters\n\nConfiguring private IP connectivity is covered in\n[Configure private IP connectivity for non-PSC enabled instances](/database-migration/docs/oracle-to-alloydb/configure-dst-connection-private-ip#non-psc).\n\nDestination network connectivity decision tree\n----------------------------------------------\n\nWhen you are familiar with all supported destination connectivity methods\nand their requirements, you can follow the questions in the diagram\nto help you pick the right connectivity method for your scenario.\n**Figure 4.** Destination network connectivity decision tree.\n\nWhat's next\n-----------\n\n- Learn about source database connectivity. See\n [Networking methods for source database connectivity](/database-migration/docs/oracle-to-alloydb/networking-methods-source).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]