Crea una configuración de conectividad privada para la base de datos de origen

En esta página, se describe cómo crear una configuración de conectividad privada. La configuración de conectividad privada es una construcción de Database Migration Service que te ayuda a crear una conexión de intercambio de tráfico entre la red de servicios de Database Migration Service y la red de nube privada virtual (VPC) a la que se puede acceder a la IP privada de tu fuente. Creas configuraciones de conectividad privada para establecer conexiones privadas con tu base de datos de Oracle de origen.

Antes de comenzar

  1. Asegúrate de tener una red de nube privada virtual que cumpla con los siguientes requisitos:
    • La red de VPC no tiene ninguna restricción de intercambio de tráfico.
    • La red debe ser la misma en la que está disponible la IP privada de la base de datos fuente.

      No se admite el intercambio de tráfico transitivo. Si tu fuente está alojada en otra VPC o fuera de la red de VPC de Google Cloud , y la red de VPC con la que Database Migration Service intercambia tráfico no tiene conectividad directa con la VPC o la red que aloja la fuente, entonces necesitas un proxy inverso.

    • La red de VPC tiene un rango de IP disponible con un bloque CIDR mínimo de /29. Database Migration Service usa este rango de IP para crear una subred para que pueda comunicarse con la base de datos de origen.
  2. Habilita las APIs de Database Migration Service y Compute Engine.

    Habilita las APIs

Roles obligatorios

Para obtener los permisos que necesitas para crear una configuración de conectividad privada, pídele a tu administrador que te otorgue los siguientes roles de IAM obligatorios en tu proyecto para las siguientes cuentas involucradas en el proceso de migración:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso en la documentación de Identity and Access Management.

Estos roles predefinidos contienen los permisos necesarios para crear una configuración de conectividad privada en Database Migration Service. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para realizar migraciones homogéneas de SQL Server con Database Migration Service:

  • Cuenta de usuario que realiza la migración:
    • datamigration.*
    • compute.networks.list
  • Cuenta de servicio de Database Migration Service:
    • compute.networks.list
    • compute.networks.create

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.

Crea la configuración

Para crear una configuración de conectividad privada, sigue estos pasos:

  1. En la consola de Google Cloud , ve a la página Parámetros de configuración de conectividad privada.

    Ve a Configuraciones de conectividad privada.

  2. Haz clic en Crear configuración.
  3. En la sección Configurar conectividad privada, ingresa el nombre visible de la configuración y selecciona la región.

    Asegúrate de usar la misma región en la que reside la red de nube privada virtual de tu proyecto. Debe ser la misma región en la que deseas crear el trabajo de migración y los perfiles de conexión. Database Migration Service es un producto completamente regional, lo que significa que todas las entidades relacionadas con tu migración (perfiles de conexión de origen y destino, trabajos de migración, bases de datos de destino y lugares de trabajo de conversión) se deben guardar en una sola región.

  4. En el menú desplegable Red de VPC autorizada, selecciona la VPC a la que deseas que Database Migration Service tenga acceso de conectividad privada. Esta VPC debe ser la red en la que tu SQL Server de origen tiene asignada una IP privada.
  5. En el campo Asignar un rango de IP, ingresa un rango de IP con un bloque CIDR mínimo de /29. Por ejemplo: 10.72.149.40/29.

    Database Migration Service crea una subred según ese rango de IP en la VPC que seleccionaste. Te recomendamos que consultes a tu administrador de red para adquirir un rango de IP adecuado.

    Para realizar pruebas, también puedes intentar generar un rango de IP con la interfaz de acceso a servicios privados de la nube privada virtual. Ten en cuenta que esta asignación automática no está destinada a las configuraciones de conectividad privada de Database Migration Service. Debes liberar el rango asignado automáticamente antes de usarlo en Database Migration Service. Expande la siguiente sección para obtener más información.

    Ejemplo: Genera un rango de IP con acceso a servicios privados

    Puedes generar un rango de IP desocupado en tu red de VPC cuando crees una configuración de acceso a servicios privados. Más adelante, puedes liberar este rango en la configuración de la VPC y usarlo para la configuración de conectividad privada de Database Migration Service.

    Para generar un rango de IP desocupado, sigue estos pasos:

    1. En la consola de Google Cloud , ve a la página Redes de VPC.

      Ve a Redes de VPC

    2. En la lista de redes de tu proyecto, selecciona la que tenga asignada una IP privada a la base de datos de SQL Server de origen.
    3. Ve a la pestaña Acceso a servicios privados y haz clic en Asignar rango de IP.
    4. En la ventana Asignar un rango de IP internas, ingresa lo siguiente:
      1. Un nombre visible en el campo Nombre
      2. Selecciona la opción Automático y, luego, ingresa 29 para el prefijo.
      3. longitud.

      Resultado: Tu red de VPC asigna un rango de IP vacío para el acceso a los servicios privados en tu proyecto.

    5. Verifica el valor de Internal IP range del nuevo rango asignado. Anótala para usarla más adelante en Database Migration Service.
    6. Selecciona tu nuevo rango de IP de la lista y haz clic en Publicar.
    7. El rango de IP generado ahora está disponible para usarse en otra subred. Ingresa el rango que anotaste en el campo Asignar un rango de IP cuando crees la configuración de conectividad privada en Database Migration Service.
  6. Haz clic en Crear.

La configuración de conectividad privada ya está lista para usarse con un perfil de conexión de la fuente.