宛先データベース接続のネットワーキング方法

Database Migration Service は、移行先インスタンスのパブリック IP アドレスまたはプライベート IP アドレスに接続できます。このページでは、使用可能な各移行先データベース接続方法の概要と、移行に適したソリューションを選択するのに役立つ推奨事項のセクションについて説明します。

  • 方法の比較には、使用可能な移行先接続方法の比較表が用意されています。

  • パブリック IP 接続は、パブリック インターネット経由の宛先接続について説明します。

  • プライベート IP 接続では、Database Migration Service が Private Service Connect を使用して移行先インスタンスのプライベート IP に接続する方法について説明します。

さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。

メソッドの比較

宛先接続方法ごとに、メリットと要件が異なります。次の表で概要を比較し、各方法の専用セクションで詳細を確認してください。

ネットワーキングの方式 利点 欠点
パブリック IP
  • 設定が最も簡単な接続方法。
  • Database Migration Service に組み込まれたセキュリティ。
  • パブリック IP を使用して Cloud SQL 移行先インスタンスを構成する場合、追加の制限はありません。
  • トラフィックは公共のインターネットを通過します。特定のコンプライアンス ポリシーがある組織には望ましくない可能性があります。
プライベート IP
  • 接続は完全にプライベートです。すべてのトラフィックはプライベート ネットワークを通過します。
  • 構成の容易さとセキュリティのために Private Service Connect を使用します。
  • PSC 対応の Cloud SQL インスタンスには、特定の機能制限があります。このような構成が要件を満たしていることを確認してください。Cloud SQL のドキュメントの Private Service Connect の制限事項をご覧ください。
  • PSC 対応の Cloud SQL インスタンスを使用せずにプライベート IP 接続を使用できますが、このような構成では、Database Migration Service と移行先の間でトラフィックを転送するために、追加の踏み台仮想マシン(VM)を使用する必要があります。

パブリック IP 接続

パブリック IP 接続方法を使用すると、Database Migration Service は移行先の Cloud SQL インスタンスのパブリック IP アドレスへの接続を確立しようとします。この接続は、Database Migration Service によって暗号化され、保護されます。

パブリック IP 接続の要件

この接続方法を使用するには、移行先の Cloud SQL インスタンスでパブリック IP アドレスが有効になっていることを確認する必要があります。詳細については、Cloud SQL for PostgreSQL のドキュメントの パブリック IP を構成するをご覧ください。

IP 許可リストの接続を構成する

パブリック IP 接続の構成については、 パブリック IP 接続を構成するをご覧ください。

プライベート IP 接続

Database Migration Service は、 Private Service Connect を使用して、プライベート IP アドレスを使用して移行先の Cloud SQL インスタンスに接続します。Private Service Connect を使用すると、宛先データベースを安全な受信接続に公開し、データベースにアクセスできるユーザーを制御できます。この接続は Database Migration Service によって暗号化されます。

Private Service Connect のネットワーク アーキテクチャの設定は、PSC 対応の宛先 Cloud SQL インスタンスを使用するか、PSC 非対応の宛先 Cloud SQL インスタンスを使用するかによって異なります。

PSC 対応の Cloud SQL インスタンスの場合

移行先の Cloud SQL インスタンスでプライベート IP 接続を使用する最も簡単な方法は、PSC 対応の Cloud SQL インスタンスを作成することです。

PSC 対応インスタンスの要件

PSC 対応の Cloud SQL インスタンスを使用するには、PSC を有効にして移行先インスタンスを作成する必要があります。次の制限が適用されます。

  • 機能の制限事項

    PSC 対応の Cloud SQL インスタンスには、特定の機能制限があります。このような構成が要件を満たしていることを確認してください。Cloud SQL のドキュメントの Private Service Connect の制限事項をご覧ください。

  • 作成の制限事項

    PSC 対応の Cloud SQL インスタンスは、gcloud または Cloud SQL API でのみ作成できます。

PSC 対応インスタンスのプライベート接続を構成する

プライベート IP 接続の構成については、 PSC 対応インスタンスのプライベート IP 接続を構成するをご覧ください。

PSC 対応でないインスタンスの場合

PSC 対応の Cloud SQL インスタンスを移行先データベースとして使用できない場合でも、プライベート IP 接続を使用できます。この構成は、Database Migration Service と宛先のプライベート IP 間のトラフィックを転送するために、ネットワークに追加の要塞仮想マシン(VM)が必要になるため、より複雑になります。

PSC 対応でないインスタンスの要件

PSC が有効になっていない Cloud SQL インスタンスのプライベート IP 接続には、次のものが必要です。

  • プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。

    これは、Cloud SQL の移行先インスタンスとピアリングするネットワークです。

  • 移行先の Cloud SQL でプライベート IP が有効になっている必要があります。

  • また、プロジェクトで次のネットワーク コンポーネントを作成できる必要があります。

    • サービス アタッチメント: 宛先 Cloud SQL プライベート IP を Google Cloud VPC ネットワーク内の他のサービスに公開するネットワーク リソース。サービス アタッチメントを作成する Google Cloud プロジェクトは、サービス プロデューサーです。サービス コンシューマーは Database Migration Service です。

    • PSC 転送ルール: サービス アタッチメントからの受信トラフィックを専用の踏み台 VM に転送するルール。

    • 踏み台 VM: 2 つのネットワーク インターフェース コントローラ(NIC)を備えた Compute Engine VM。1 つは専用サービス アタッチメント ネットワークに接続され、もう 1 つは Cloud SQL for PostgreSQL がピアリングされているネットワークに接続されます。踏み台 VM は、接続を転送するために Dante SOCKS サーバーを実行します。

PSC が有効になっていないインスタンスのプライベート接続を構成する

プライベート IP 接続の構成については、 PSC が有効になっていないインスタンスのプライベート IP 接続を構成するをご覧ください。

宛先ネットワーク接続のディシジョン ツリー

サポートされているすべての宛先接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。

適切な接続方法を選択するためのガイドとなる質問を含むディシジョン ツリーの図。
図 4. 宛先ネットワーク接続のディシジョン ツリー。

次のステップ