移行元データベース サーバーから移行先 AlloyDB for PostgreSQL クラスタにデータを移行するには、Database Migration Service が移行元インスタンスに接続する必要があります。この接続は、公共のインターネット経由で確立することも、プロジェクトの Virtual Private Cloud(VPC)内の一連のプライベート接続を介して確立することもできます。
このページでは、使用可能な各ソース データベース接続方法の概要と、移行に適したソリューションを選択するのに役立つ推奨事項のセクションについて説明します。
方法の比較には、使用可能なソース接続方法の比較表が記載されています。
IP 許可リストは、移行元データベースのパブリック IP へのネットワーク接続について説明しています。
フォワード SSH トンネルでは、専用の Secure Shell(SSH)トンネルの概要について説明します。
プライベート接続では、移行元データベースのプライベート IP への接続を確立する方法について説明します。
さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。
メソッドの比較
接続方法ごとにメリットと要件が異なります。次の表で概要を比較し、各方法の専用セクションで詳細を確認してください。
ネットワーキングの方式 | 利点 | 欠点 |
---|---|---|
IP 許可リスト |
|
|
フォワード SSH トンネル |
|
|
Virtual Private Cloud ピアリングによるプライベート接続 |
|
|
ソース データベース接続用の IP 許可リスト
IP 許可リスト接続方法を使用すると、Database Migration Service は移行元データベース サーバーの一般公開されている IP アドレスへの接続を確立しようとします。
IP 許可リスト接続の要件
この接続方法を使用するには、大まかに次のことを確認する必要があります。
ソースの IP アドレスをパブリック インターネットに公開する必要があります(直接、または ドメイン ネームサーバー(DNS)を介して一般に認識されているホスト名を使用)。
- Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
Database Migration Service パブリック IP アドレスからの受信接続を許可する必要があります。
省略可: IP 許可リスト接続では、デフォルトで暗号化されていない接続が使用されます。TLS 証明書を使用して接続を保護することをおすすめします。Database Migration Service はさまざまな TLS タイプをサポートしているため、移行元データベースでサポートされている内容に応じて最適なソリューションを選択できます。詳細については、 SSL/TLS 証明書を使用してネットワーク接続を暗号化するをご覧ください。
IP 許可リストの接続を構成する
パブリック IP 接続の構成に必要な手順は、移行元データベースのタイプによって異なります。詳しくは以下をご覧ください。
ソース データベース接続用のフォワード SSH トンネル
この接続方法は、パブリック ネットワーク接続とプライベート ネットワーク接続の混合です。接続自体は、Secure Shell(SSH)ポートを介してトンネル ホストサーバーのパブリック IP アドレスに確立されます。接続がアクティブになると、すべてのトラフィックは安全なトンネルを介して移行元データベースのプライベート IP アドレスに転送されます。
フォワード SSH トンネルの要件
接続を作成するには、トンネル サーバーで SSH ポートをパブリック インターネットに公開する必要があります。接続が確立されると、すべてのトラフィックがプライベート トンネル接続経由でルーティングされます。
ソース データベースをホストしている同じサーバーでトンネルを終端することもできますが、専用のトンネル サーバーを使用することをおすすめします。これにより、ソース データベースが公共のインターネットに直接公開されることはありません。トンネル サーバーには、SSH を使用してインターネットからアクセスでき、ソース データベースにアクセスできる Unix または Linux ホストを指定できます。
特定の接続シナリオでは、転送 SSH トンネルではなく、 Virtual Private Cloud ピアリングを使用したプライベート接続のネットワーキング方法を使用することをおすすめします。
- Google Cloud内に存在するセルフホスト型の移行元の場合、Database Migration Service はプライベート接続構成を使用して移行元データベースのプライベート IP にアクセスできます。接続を確立するために別の SSH サーバーを設定する必要はありません。
フォワード SSH トンネルの接続を構成する
転送 SSH トンネルを介した接続を構成するには、ソース データベースのタイプに応じて異なる手順が必要です。詳しくは以下をご覧ください。
VPC ピアリングによるプライベート接続
この方法では、Virtual Private Cloud(VPC)のプライベート IP アドレスを介してソースに接続できます。この方法を使用するために、インターフェースを一般公開する必要はありませんが、移行元データベースの IP アドレスまたはホスト名が Google Cloud VPC から到達可能である必要があります。
この接続方法では、ソース データベースに応じて、追加のネットワーク コンポーネント(Cloud VPN やリバース プロキシ VM など)の設定が必要になる場合があります。
プライベート IP 接続の要件
この接続方法は、 Google Cloud VPC ネットワークからプライベート IP アドレスにアクセスできるソースに最適です。 Google Cloudに存在するセルフホスト ソースの場合は、Database Migration Service の プライベート接続構成を使用して、直接ピアリング接続を確立できます。他のタイプのソースでは、Cloud VPN や リバース プロキシ VM(またはその両方)などの追加のネットワーク コンポーネントが必要になる場合があります。
プライベート IP 接続には、次のものが必要です。
プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。
これは、Database Migration Service と移行元データベース サーバーをピアリングするネットワークです。両方のコンポーネントに IP 範囲を割り当てるのに十分なスペースが必要です。
Amazon RDS for Oracle の場合: Database Migration Service のプライベート接続構成を作成する VPC ネットワークと同じ VPC ネットワークに、Cloud VPN または Cloud Interconnect を構成する必要があります。同じ VPC ネットワークにプライベート接続構成を作成できない場合は、 Compute Engine にリバース プロキシ仮想マシン(VM)を設定する必要があります。
VPC ピアリングを使用してプライベート IP 接続を構成する
Virtual Private Cloud ピアリングでプライベート IP 接続を使用するには、ソース データベースのプライベート IP が Virtual Private Cloud から到達可能である必要があります。ネットワーク アーキテクチャによっては、リバース プロキシ VM や Cloud VPN などの追加コンポーネントが必要になることがあります。
さまざまなデータベース ソースのプライベート IP 接続の構成の詳細については、以下をご覧ください。
セルフホスト ソースの場合: セルフホスト ソースの Virtual Private Cloud ピアリングを使用してプライベート IP 接続を構成するをご覧ください。
Amazon RDS for Oracle の場合: ソース データベースのプライベート IP への接続を作成するには、Cloud VPN または Cloud Interconnect が必要です。 Amazon RDS ソースの Virtual Private Cloud ピアリングを使用してプライベート IP 接続を構成するをご覧ください。
ソース ネットワーク接続の意思決定ツリー
サポートされているすべてのソース接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。
次のステップ
移行先データベースの接続について学習します。 宛先データベース接続のネットワーキング方法をご覧ください。
移行の完全なステップバイステップのチュートリアルについては、 Oracle から AlloyDB for PostgreSQL への移行ガイドをご覧ください。