概要
宛先 AlloyDB データベースからソース データベースへの接続は、安全なリバース SSH トンネルを介して確立できます。この方法では、 Google Cloud プロジェクトのバスティオン ホスト VM と、ソース データベースに接続できるマシン(ネットワーク上のノートパソコンなど)が必要です。Database Migration Service(PostgreSQL から AlloyDB)は、移行の作成時に必要な情報を収集し、すべてを設定するためのスクリプトを自動生成します。
次の図をご覧ください。
リバース SSH トンネルを設定する
次の手順は、移行ジョブの作成の Database Migration Service フロー内で実行され、ソース データベースと AlloyDB インスタンスの間にリバース SSH トンネルを設定します。いくつかのパラメータを指定したら、ソース データベースと Google Cloudの両方に接続しているマシンで、一連の gcloud
コマンドを実行します。
- 移行元データベースと AlloyDB インスタンス間の接続を確立するために使用する VM インスタンスを選択します。通常、これは、新しい AlloyDB データベースにアクセスするアプリケーションが実行されている VPC で実行されている VM です。VM インスタンスは SSH トンネルの踏み台サーバーとして機能します。
この目的には、既存の Compute Engine VM インスタンスを使用できます。
リストから Compute Engine VM インスタンスを選択します。
SSH トンネルが使用できる空いているポートを指定します。
または、この手順で新しい VM を作成することもできます。
CREATE A COMPUTE ENGINE VM INSTANCE
を選択すると、生成されたスクリプトに作成手順が含まれます。VM インスタンスの名前を指定します。
VM のマシンタイプを選択します。
VM のサブネットを指定する
[スクリプトを表示] をクリックして、生成されたスクリプトを確認します。
pg_hba.conf
ファイルのレプリケーション接続セクションまたはソース データベースの AWS RDS セキュリティ グループ定義を更新して、AlloyDB VPC の IP アドレス範囲からの接続を受け入れるようにします。ソース データベースと Compute Engine VM の両方にアクセスできるマシンでスクリプトを実行します。このスクリプトは、次の操作を実行します。
Compute Engine VM を SSH トンネル踏み台サーバーとして構成します。
ソース データベースと VPC の間に安全な SSH 接続を確立します。
新しい Compute Engine VM を作成する場合は、スクリプトが正常に実行されたら、スクリプトの出力から VM サーバーの IP をコピーし、指定されたテキスト フィールドに入力します。AlloyDB インスタンスは、後で移行ジョブをテストまたは開始するときに必要に応じて更新されます。
[構成して続行] をクリックします。
移行ジョブを確認して、移行元のデータベース インスタンスから移行先の AlloyDB データベース インスタンスにデータが正しく移行されたことを確認します。
移行元が VPN(AWS の VPN や独自のオンプレミス VPN など)の内部にある場合は、移行元 VPN と Google Cloud VPN が協調するように構成する方法については、 VPN を介して VPC を接続するのセクションに進みます。
移行ジョブが構成され、接続が検証され、必要に応じて VPN が正常に構成されたら、ジョブを実行できます。