概要
特定の移行シナリオでは、移行元データベースと移行先データベースの間に直接接続を確立できない場合があります。このような場合は、トラフィックのルーティングに TCP プロキシ VM を使用することをおすすめします。Database Migration Service によって生成された自動スクリプトを使用して、TCP プロキシ VM を設定できます。
移行ジョブを作成すると、Database Migration Service は必要な情報を収集し、プロキシ VM を設定するスクリプトを生成します。このスクリプトは、次の操作を行う複数の Google Cloud CLI コマンドを実行します。
宛先データベースと同じプロジェクトと VPC に Compute Engine インスタンスを作成して構成します。
この VM は、デフォルトでプライベート IP とパブリック IP を持つ透過 TCP プロキシを実行します。プロキシは、起動直後に受信接続の処理を開始します。
AlloyDB for PostgreSQL 宛先データベースからプロキシへの接続を許可するファイアウォール ルールを作成します。
TCP プロキシ VM を設定する
Google Cloud コンソールで、送信元と宛先間の接続を設定する手順は次のとおりです。
[接続方法] プルダウン メニューから、[クラウドでホストされる VM を経由したプロキシ - TCP] を選択します。
踏み台インスタンスとして機能する Compute Engine インスタンスの次の構成パラメータを指定します。
- Compute Engine VM インスタンス名: Compute Engine インスタンスの名前。
- マシンタイプ: Compute Engine のマシンタイプ(
n1-standard-n1
など)。 - サブネットワーク: 宛先 VPC のサブネットワーク。
[スクリプトを表示] をクリックして、生成されたスクリプトを確認します。
宛先データベースの Google Cloud プロジェクトにアクセスできるマシンでスクリプトを実行します。
TCP プロキシの送信 IP アドレスからの接続を受け入れるように、次の設定が更新されていることを確認します。
pg_hba.conf
ファイルのレプリケーション接続セクション(セルフマネージド移行元インスタンスの場合)。セキュリティ グループの定義(Amazon RDS/Aurora ソース インスタンス用)。
[構成して続行] をクリックします。
移行元が VPN(AWS の VPN や独自のオンプレミス VPN など)の内部にある場合は、移行元の VPN と Google Cloud VPN が相互に連携するように構成する方法については、VPN を使用して接続を構成するをご覧ください。