目的地資料庫連線的網路方法

資料庫移轉服務可以連線至目的地執行個體的公開或私人 IP 位址。本頁面將概要介紹各種可用的目標資料庫連線方法,並提供建議,協助您為移轉作業選擇合適的解決方案:

  • 方法比較提供可用目的地連線方法的比較表。

  • 公開 IP 連線是指透過公開網際網路連線至目的地。

  • 私人 IP 連線說明資料庫移轉服務如何使用 Private Service Connect 連線至目的地執行個體的私人 IP。

熟悉各種連線方法及其需求後,即可使用 決策樹狀圖,為您的情境選擇合適的解決方案。

方法比較

每種目的地連線方法都有不同的優點和規定。請參閱下表快速比較,然後在各方法的專屬章節中瞭解更多詳細資料。

網路方法 優點 缺點
公開 IP
  • 設定最簡單的連線方式。
  • 資料庫移轉服務內建安全防護機制。
  • 使用公開 IP 設定 Cloud SQL 目的地執行個體時,沒有任何額外限制。
  • 您的流量會經過公開網際網路。對於有特定法規遵循政策的機構,這可能不是理想做法。
私人 IP
  • 連線完全是私人連線。所有流量都會透過私人網路傳輸。
  • 使用 Private Service Connect,方便設定及確保安全。
  • 已啟用 PSC 的 Cloud SQL 執行個體設有特定功能限制。請確認這類設定符合您的需求。 請參閱 Cloud SQL 說明文件中的「 Private Service Connect limitations」(Private Service Connect 限制)。
  • 您可以在沒有啟用 PSC 的 Cloud SQL 執行個體的情況下使用私人 IP 連線,但這類設定需要使用額外的堡壘虛擬機器 (VM),在資料庫遷移服務和目的地之間轉送流量。

公開 IP 連線

使用公開 IP 連線方式時,資料庫移轉服務會嘗試與目的地 Cloud SQL 執行個體的公開 IP 位址建立連線。這項連線會由資料庫移轉服務加密及保護。

公開 IP 連線的相關規定

如要使用這個連線方式,請務必為目的地 Cloud SQL 執行個體啟用公開 IP 位址。詳情請參閱 PostgreSQL 適用的 Cloud SQL 說明文件中的「 設定公開 IP」。

設定 IP 許可清單連線

如要瞭解如何設定公開 IP 連線,請參閱「 設定公開 IP 連線」。

私人 IP 連線

資料庫移轉服務會使用 Private Service Connect,透過私人 IP 位址連線至目的地 Cloud SQL 執行個體。透過 Private Service Connect,您可以將目的地資料庫公開給傳入的安全連線,並控管可存取資料庫的使用者。這項連線會由資料庫移轉服務加密。

Private Service Connect 的網路架構設定,取決於您使用的目的地 Cloud SQL 執行個體是否啟用 PSC。

適用於已啟用 PSC 的 Cloud SQL 執行個體

如要為目的地 Cloud SQL 執行個體使用私人 IP 連線,最簡單的方法是建立啟用 PSC 的 Cloud SQL 執行個體。

已啟用 PSC 的執行個體相關規定

如要使用啟用 PSC 的 Cloud SQL 執行個體,您必須建立啟用 PSC 的目的地執行個體。限制如下:

  • 功能限制

    已啟用 PSC 的 Cloud SQL 執行個體設有特定功能限制。請確認這類設定符合您的需求。請參閱 Cloud SQL 說明文件中的「 Private Service Connect limitations」(Private Service Connect 限制)。

  • 建立限制

    您只能使用 gcloud 或 Cloud SQL API 建立啟用 PSC 的 Cloud SQL 執行個體。

為啟用 PSC 的執行個體設定私人連線

如要瞭解如何設定私人 IP 連線,請參閱「 為啟用 PSC 的執行個體設定私人 IP 連線」。

適用於未啟用 PSC 的執行個體

即使無法使用啟用 PSC 的 Cloud SQL 執行個體做為目的地資料庫,您仍可使用私人 IP 連線。由於您需要在網路中新增堡壘虛擬機器 (VM),才能在 Database Migration Service 和目的地私有 IP 之間轉送流量,因此設定較為複雜。

未啟用 PSC 的執行個體相關規定

如要為未啟用 PSC 的 Cloud SQL 執行個體建立私人 IP 連線,必須符合下列條件:

  • 您必須 啟用私人服務存取權,才能使用虛擬私有雲網路

    這是與 Cloud SQL 目的地執行個體對等的網路。

  • 目的地 Cloud SQL 必須啟用私人 IP。

  • 此外,您必須能在專案中建立下列網路元件:

    • 服務附件:一種網路資源,可將 Cloud SQL 私人 IP 目的地公開給 Google Cloud 虛擬私有雲網路中的其他服務。建立服務連結的專案是 Google Cloud 服務供應商服務消費者是資料庫遷移服務。

    • PSC 轉送規則:這項規則會將服務附件的傳入流量轉送至專屬防禦主機 VM。

    • 防禦 VM:具有兩個網路介面控制器 (NIC) 的 Compute Engine VM。一個附加至專屬服務附件網路,另一個則附加至 PostgreSQL 適用的 Cloud SQL 對等互連網路。防禦 VM 會執行 Dante SOCKS 伺服器,轉送連線。

為未啟用 PSC 的執行個體設定私人連線

如要瞭解如何設定私人 IP 連線,請參閱「 為未啟用 PSC 的執行個體設定私人 IP 連線」。

目標網路連線決策樹狀圖

熟悉所有支援的目的地連線方法及其需求後,即可按照圖表中的問題,為您的情境選擇合適的連線方法。

決策樹狀圖,內含引導式問題,可協助您選擇合適的連線方式。
圖 4. 目標網路連線決策樹狀圖。

後續步驟