Crea una configurazione di connettività privata per il database di origine
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive come creare una configurazione di connettività privata.
La configurazione di connettività privata è un costrutto di Database Migration Service che ti aiuta a creare una connessione in peering tra la rete di servizio Database Migration Service e la rete Virtual Private Cloud (VPC) del tuo progetto. Crea configurazioni di connettività privata per stabilire connessioni private ai database Oracle di origine.
È la stessa rete in cui è in peering il database di origine.
Per ulteriori informazioni, consulta la sezione dei requisiti in
Connettività privata con il peering VPC.
La rete VPC ha un intervallo IP disponibile con un blocco CIDR minimo
di /29. Database Migration Service utilizza questo intervallo IP per creare una subnet
in modo da poter comunicare con il database di origine.
Abilita le API Database Migration Service e Compute Engine.
Per ottenere le autorizzazioni necessarie per creare una configurazione di connettività privata, chiedi all'amministratore di concederti i ruoli IAM richiesti nel progetto:
Per saperne di più sulla concessione dei ruoli, consulta
Gestire l'accesso nella documentazione di Identity and Access Management.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per creare una configurazione di connettività privata in Database Migration Service. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per eseguire migrazioni eterogenee di Oracle con Database Migration Service sono necessarie le seguenti autorizzazioni:
Nella sezione Configura la connettività privata, inserisci il nome visualizzato per la configurazione e seleziona la regione.
Assicurati di utilizzare la stessa regione in cui si trova la rete Virtual Private Cloud del progetto. Deve essere la stessa regione in cui intendi creare il job di migrazione e i profili di connessione. Database Migration Service è un prodotto completamente regionale, il che significa che tutte le entità correlate alla migrazione (profili di connessione di origine e di destinazione, job di migrazione, database di destinazione, workspace della conversione) devono essere salvate in una singola regione.
Dal menu a discesa Rete VPC autorizzata, seleziona il VPC
a cui vuoi che Database Migration Service abbia accesso alla connettività privata.
Questo VPC deve essere la rete in cui all'origine Oracle
è assegnato un IP privato.
Nel campo Alloca un intervallo IP, inserisci un intervallo IP con un blocco CIDR minimo di /29. Ad esempio:
10.72.149.40/29.
Database Migration Service crea una subnet in base a questo intervallo IP nel VPC selezionato. Ti consigliamo di consultare l'amministratore di rete
per acquisire un intervallo IP adatto.
A scopo di test, puoi anche provare a generare un intervallo IP con
l'interfaccia di accesso ai servizi privati di Virtual Private Cloud. Tieni presente che questa allocazione automatica non è destinata alle configurazioni di connettività privata di Database Migration Service. Devi rilasciare l'intervallo allocato automaticamente
prima di utilizzarlo in Database Migration Service. Espandi la sezione seguente
per saperne di più.
Esempio: genera un intervallo IP con l'accesso privato ai servizi
Puoi generare un intervallo IP non occupato nella tua rete VPC
quando crei una configurazione di accesso privato ai servizi. Puoi rilasciare questo intervallo in un secondo momento nella configurazione VPC e utilizzarlo per la configurazione di connettività privata di Database Migration Service.
Per generare un intervallo IP non occupato:
Nella console Google Cloud , vai alla pagina
Reti VPC.
Dall'elenco delle reti nel tuo progetto, seleziona quella in cui al database Oracle di origine è assegnato un IP privato.
Vai alla scheda Accesso ai servizi privati e fai clic su
Alloca intervallo IP.
Nella finestra Alloca un intervallo IP interno, inserisci quanto segue:
Un nome visualizzato nel campo Nome.
Seleziona l'opzione Automatico e inserisci 29 per il prefisso.
lunghezza.
Risultato: la tua rete VPC alloca un intervallo IP vuoto per l'accesso privato ai servizi nel tuo progetto.
Controlla il valore dell'intervallo IP interno del nuovo intervallo allocato.
Annotalo per utilizzarlo in un secondo momento in Database Migration Service.
Seleziona il nuovo intervallo IP dall'elenco e fai clic su Rilascia.
L'intervallo IP generato è ora disponibile per l'utilizzo in un'altra subnet.
Inserisci l'intervallo che hai annotato nel campo Alloca un intervallo IP
quando crei la configurazione di connettività privata
in Database Migration Service.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[[["\u003cp\u003eThis page provides instructions on creating a private connectivity configuration in Database Migration Service to establish a peering connection between the service network and your Virtual Private Cloud (VPC).\u003c/p\u003e\n"],["\u003cp\u003eA VPC network is required, without peering restrictions, where your source database's private IP is available, and it must have an available IP range with a minimum CIDR block of \u003ccode\u003e/29\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eSpecific IAM roles are required for both the user account performing the migration and the Database Migration Service account, including \u003ccode\u003edatamigration.admin\u003c/code\u003e and \u003ccode\u003ecompute.networkViewer\u003c/code\u003e for the user, and \u003ccode\u003ecompute.networkAdmin\u003c/code\u003e for the service account.\u003c/p\u003e\n"],["\u003cp\u003eCreating the configuration involves selecting an authorized VPC network, entering an IP range (with a minimum \u003ccode\u003e/29\u003c/code\u003e CIDR block), and ensuring the chosen region is consistent across migration entities.\u003c/p\u003e\n"],["\u003cp\u003eAn unoccupied IP range can be generated in your VPC using the private services access interface and then released for use in the Database Migration Service private connectivity configuration, by utilizing the "Allocate an internal IP range" feature.\u003c/p\u003e\n"]]],[],null,["# Create a private connectivity configuration for the source database\n\nThis page describes how to create a private connectivity configuration.\nPrivate connectivity configuration is Database Migration Service construct that helps\nyou create a peering connection between Database Migration Service service network\nand your project's Virtual Private Cloud (VPC) network. You create private connectivity\nconfigurations to establish private connections to source Oracle\ndatabases.\n\nFor more information about network connectivity in Database Migration Service, see\n[Network connectivity for heterogeneous Oracle migrations](/database-migration/docs/oracle-to-postgresql/networking-overview)\nand\n[Source networking methods overview](/database-migration/docs/oracle-to-postgresql/networking-methods-source).\n\nBefore you begin\n----------------\n\n1. Ensure you have a Virtual Private Cloud network that meets the following requirements:\n - The VPC network doesn't have any [peering restrictions](/vpc/docs/vpc-peering#restrictions).\n - It's the same network where your source database is peered. For more information, see the requirements section in [Private connectivity with VPC peering](/database-migration/docs/oracle-to-postgresql/networking-methods-source#private-connectivity-for-source).\n - The VPC network has an available IP range with a minimum CIDR block of `/29`. Database Migration Service uses this IP range to create a subnet so that it can communicate with the source database.\n2. Enable the Database Migration Service and Compute Engine APIs. [Enable the APIs](https://console.cloud.google.com/flows/enableapi?apiid=compute.googleapis.com,datamigration.googleapis.com)\n\n### Required roles\n\nTo get the permissions that you need to create a private connectivity\nconfiguration, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Compute Network Viewer](/iam/docs/roles-permissions/compute#compute.networkViewer) (`roles/compute.networkViewer`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to create a\nprivate connectivity configuration in Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.* `\n- `compute.networks.list`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions).\n\nCreate the configuration\n------------------------\n\nTo create a private connectivity configuration, follow these steps:\n\n1. In the Google Cloud console, go to the **Private connectivity configurations** page.\n\n [Go to Private connectivity configurations](https://console.cloud.google.com/dbmigration/private-connections)\n2. Click **Create configuration**.\n3. In the **Configure private connectivity** section, enter the display\n name for the configuration and select the region.\n\n Make sure you use the same region where your project Virtual Private Cloud\n network resides. It must be the same region where you intend to create\n the migration job and connection profiles. Database Migration Service is a\n fully-regional product, meaning all entities\n related to your migration (source and destination connection profiles,\n migration jobs, destination databases, conversion workspaces) must be saved in a\n single region.\n4. From the **Authorized VPC network** drop-down menu, select the VPC that you want Database Migration Service to have private connectivity access. This VPC needs to be the network where your source Oracle has a private IP assigned.\n5. In the **Allocate an IP range** field, enter an IP range with a\n minimum CIDR block of `/29`. For example:\n `10.72.149.40/29`.\n\n Database Migration Service creates a subnet based on that IP range in your\n selected VPC. We recommend that you consult your network administrator\n to acquire a suitable IP range.\n\n For testing purposes, you can also try to generate an IP range with\n Virtual Private Cloud private services access interface. Note that this automatic\n allocation isn't intended for Database Migration Service private connectivity\n configurations. You need to release the automatically allocated range\n before you use it in Database Migration Service. Expand the following section\n for more information. \n\n #### Example: generate an IP range with private services access\n\n You can generate an unoccupied IP range in your VPC network\n when you create a private services access setup. You can later\n release this range in the VPC configuration and use it for the\n Database Migration Service private connectivity configuration.\n\n To generate an unoccupied IP range, follow these steps:\n 1. In the Google Cloud console, go to the **VPC networks** page.\n\n [Go to VPC networks](https://console.cloud.google.com/networking/networks/list)\n 2. From the list of networks in your project, select the one where your source Oracle database has a private IP assigned.\n 3. Go to the **Private services access** tab and click **Allocate IP range**.\n 4. In the **Allocate an internal IP range** window, enter the following:\n 1. A display name in the **Name** field.\n 2. Select the **Automatic** option and enter `29` for the prefix\n 3. length.\n\n **Result**: Your VPC network allocates an empty IP range for\n private services access in your project.\n 5. Check the **Internal IP range** value of the new allocated range. Note it down for later use in Database Migration Service.\n 6. Select your new IP range from the list, and click **Release**.\n 7. The generated IP range is now free for use in another subnet. Enter the range you noted down in the **Allocate an IP range** field when you create the private connectivity configuration in Database Migration Service.\n6. Click **Create**.\n\nThe private connectivity configuration is now ready for use with a\n[source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile).\n\nWhat's next\n-----------\n\n- Learn about destination database connectivity. See\n [Destination database connectivity overview](/database-migration/docs/oracle-to-postgresql/networking-methods-destination).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to Cloud SQL for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]