概览
您可以通过安全的反向 SSH 隧道建立从目标 AlloyDB 数据库到源数据库的连接。此方法需要 Google Cloud 项目中有一个堡垒主机虚拟机,以及与源数据库连接的机器(例如网络上的笔记本电脑)。Database Migration Service for PostgreSQL 到 AlloyDB 会在创建迁移时收集所需信息,并自动生成用于进行所有设置的脚本。
请参阅以下图表:
设置反向 SSH 隧道
在 Database Migration Service 流程中,执行以下步骤可创建迁移作业,以便在源数据库和 AlloyDB 实例之间设置反向 SSH 隧道。提供一些参数后,您需要在同时连接到源数据库和 Google Cloud的机器上执行一组 gcloud
命令。
- 选择用于在源数据库和 AlloyDB 实例之间建立连接的虚拟机实例。通常,这是在访问新 AlloyDB 数据库的应用运行的 VPC 中运行的虚拟机。虚拟机实例充当 SSH 隧道堡垒服务器。
您可以使用现有的 Compute Engine 虚拟机实例来实现此目的。
从列表中选择 Compute Engine 虚拟机实例。
提供 SSH 隧道可用的空闲端口。
或者,您也可以在此步骤创建一个新的虚拟机。选择
CREATE A COMPUTE ENGINE VM INSTANCE
,生成的脚本中会包含创建该文件的说明。为虚拟机实例提供名称。
为该虚拟机选择机器类型。
为虚拟机指定子网
点击查看脚本可查看生成的脚本。
确保更新源数据库上
pg_hba.conf
文件的复制连接部分或 AWS RDS 安全群组定义,以接受来自 AlloyDB VPC 的 IP 地址范围的连接。在同时有权访问源数据库和 Compute Engine 虚拟机的机器上运行脚本。该脚本会执行以下操作:
将 Compute Engine 虚拟机配置为 SSH 隧道堡垒服务器。
在源数据库和 VPC 之间建立安全的 SSH 连接。
如果您要创建新的 Compute Engine 虚拟机,则在成功运行该脚本后,从脚本输出中复制虚拟机服务器 IP,然后将其输入提供的文本字段中。当您稍后测试或启动迁移作业时,系统会根据需要更新 AlloyDB 实例。
点击配置并继续。
验证迁移作业,确认其是否已将数据从源数据库实例正确迁移到目标 AlloyDB 数据库实例。
如果您的源在 VPN 内(例如在 AWS 中或您自己的本地 VPN 中),请参阅 通过 VPN 连接 VPC 部分,详细了解如何配置源 VPN 和 Google Cloud VPN,以便其互相配合。
配置迁移作业、验证连接性,并根据需要成功配置 VPN 后,您就可以运行作业了。