目的地資料庫連線的網路方法

資料庫移轉服務可以連線至目的地叢集的公開或私人 IP 位址。本頁面將概要介紹各種可用的目標資料庫連線方法,並提供建議,協助您為移轉作業選擇合適的解決方案:

  • 方法比較提供可用目的地連線方法的比較表。

  • 公開 IP 連線是指透過公開網際網路連線至目的地。

  • 私人 IP 連線說明資料庫移轉服務如何使用 Private Service Connect 連線至目的地叢集的私人 IP。

熟悉各種連線方法及其需求後,即可使用 決策樹狀圖,為您的情境選擇合適的解決方案。

方法比較

每種目的地連線方法都有不同的優點和規定。請參閱下表快速比較,然後在各方法的專屬章節中瞭解更多詳細資料。

網路方法 優點 缺點
公開 IP
  • 設定最簡單的連線方式。
  • 資料庫移轉服務內建安全防護機制。
  • 設定採用公開 IP 的 AlloyDB for PostgreSQL 目的地叢集時, 沒有任何額外限制。
  • 您的流量會經過公開網際網路。對於有特定法規遵循政策的機構,這可能不是理想做法。
私人 IP
  • 連線完全是私人連線。所有流量都會透過私人網路傳輸。
  • 使用 Private Service Connect,方便設定及確保安全。
  • 啟用 PSC 的 AlloyDB for PostgreSQL 叢集會受到某些功能限制。請確認這類設定符合您的需求。 請參閱 AlloyDB for PostgreSQL 說明文件中的「 Private Service Connect 限制」。
  • 您可以在沒有啟用 PSC 的 AlloyDB for PostgreSQL 執行個體上使用私人 IP 連線,但這類設定需要使用額外的堡壘虛擬機器 (VM),轉送資料庫遷移服務和目的地之間的流量。

公開 IP 連線

使用公開 IP 連線方式時,資料庫遷移服務會嘗試連線至目的地 AlloyDB for PostgreSQL 執行個體的公開 IP 位址。這項連線會由資料庫移轉服務加密及保護。

公開 IP 連線的相關規定

如要使用這個連線方式,請確保目的地 AlloyDB for PostgreSQL 執行個體已啟用公開 IP 位址。詳情請參閱 AlloyDB for PostgreSQL 說明文件中的「 設定公開 IP」。

設定 IP 許可清單連線

如要瞭解如何設定公開 IP 連線,請參閱「 設定公開 IP 連線」。

私人 IP 連線

資料庫遷移服務會使用 Private Service Connect,透過私人 IP 位址連線至目的地 AlloyDB for PostgreSQL 執行個體。透過 Private Service Connect,您可以將目的地資料庫公開給傳入的安全連線,並控管可存取資料庫的使用者。這項連線會由資料庫移轉服務加密。

Private Service Connect 的網路架構設定,取決於您使用的目的地 AlloyDB for PostgreSQL 執行個體是否已啟用 PSC。

適用於已啟用 PSC 的 AlloyDB for PostgreSQL 叢集

如要為目的地 AlloyDB for PostgreSQL 執行個體使用私人 IP 連線,最簡單的方法是建立已啟用 PSC 的 AlloyDB for PostgreSQL 執行個體。

啟用 PSC 的叢集需求條件

如要使用已啟用 PSC 的 AlloyDB for PostgreSQL 叢集,您必須建立已啟用 PSC 的目的地執行個體。限制如下:

  • 功能限制

    啟用 PSC 的 AlloyDB for PostgreSQL 叢集會有一些功能限制。請確認這類設定符合您的需求。請參閱 AlloyDB for PostgreSQL 說明文件中的「 Private Service Connect 限制」。

  • 建立限制

    您只能使用 gcloud 或 AlloyDB for PostgreSQL API,建立已啟用 PSC 的 AlloyDB for PostgreSQL 叢集。

為啟用 PSC 的叢集設定私人連線

如要瞭解如何設定私人 IP 連線,請參閱「 為啟用 PSC 的叢集設定私人 IP 連線」。

適用於未啟用 PSC 的叢集

即使無法使用已啟用 PSC 的 AlloyDB for PostgreSQL 執行個體做為目的地資料庫,您仍可使用私人 IP 連線。由於您需要在網路中新增堡壘虛擬機器 (VM),才能在 Database Migration Service 和目的地私有 IP 之間轉送流量,因此設定較為複雜。

未啟用 PSC 的叢集規定

如要為未啟用 PSC 的 AlloyDB for PostgreSQL 叢集建立私人 IP 連線,必須符合下列條件:

  • 您必須 啟用私人服務存取權,才能使用虛擬私有雲網路

    這是與 AlloyDB for PostgreSQL 目的地叢集對等的網路。

  • 目的地 AlloyDB for PostgreSQL 必須啟用私人 IP。

  • 此外,您必須能在專案中建立下列網路元件:

    • 服務附件:一種網路資源,可將目的地 AlloyDB for PostgreSQL 私人 IP 暴露給虛擬私有雲網路中的其他服務。 Google Cloud 建立服務連結的專案是 Google Cloud 服務供應商服務消費者是資料庫遷移服務。

    • PSC 轉送規則:這項規則會將服務附件的傳入流量轉送至專屬防禦主機 VM。

    • 防禦 VM:具有兩個網路介面控制器 (NIC) 的 Compute Engine VM。一個會附加至專屬服務連結網路,另一個則會附加至 AlloyDB for PostgreSQL 對等互連的網路。防禦 VM 會執行 Dante SOCKS 伺服器,轉送連線。

為未啟用 PSC 的叢集設定私人連線

如要瞭解如何設定私人 IP 連線,請參閱「 為未啟用 PSC 的執行個體設定私人 IP 連線」。

目標網路連線決策樹狀圖

熟悉所有支援的目的地連線方法及其需求後,即可按照圖表中的問題,為您的情境選擇合適的連線方法。

決策樹狀圖,內含引導式問題,可協助您選擇合適的連線方式。
圖 4. 目標網路連線決策樹狀圖。

後續步驟