Pour créer une migration dans Database Migration Service, la connectivité doit être établie entre l'instance source et l'instance de destination AlloyDB. Plusieurs méthodes sont acceptées. Choisissez celui qui convient le mieux à la charge de travail spécifique.
Méthode de mise en réseau
Description
Avantages
Inconvénients
Liste d'autorisation d'adresses IP
Cette méthode consiste à configurer le serveur de base de données source pour accepter les connexions à partir de l'adresse IP sortante de l'instance Cloud SQL.
Si vous choisissez cette méthode, Database Migration Service vous guide tout au long du processus de configuration lors de la création de la migration.
Facile à configurer.
Aucune configuration de pare-feu personnalisée n'est requise.
Le trafic réseau transite par l'Internet public.
Moins sécurisé.
Les performances ont diminué.
Proxy via une VM hébergée dans le cloud – Tunnel SSH inversé
Établit la connectivité de la destination vers la source via un tunnel SSH inversé sécurisé.
Nécessite une VM hôte bastion dans le projet de plate-forme Google Cloud , ainsi qu'une machine (par exemple, un ordinateur portable sur le réseau) connectée à la source.
Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script pour tout configurer.
Facile à configurer.
Aucune configuration de pare-feu personnalisée n'est requise.
Recommandé pour les scénarios de migration de courte durée (migrations de bases de données de petite taille ou de validation de concept).
La VM bastion vous appartient et est gérée par vous. Elle peut entraîner des coûts supplémentaires.
Proxy via une VM hébergée dans le cloud – TCP
Établit la connectivité de la destination à la source à l'aide d'un proxy TCP via une VM hébergée dans le cloud.
Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script pour tout configurer.
Concerne les migrations AlloyDB dont la source utilise l'ancienne architecture réseau.
Facile à configurer.
Aucune configuration de pare-feu personnalisée n'est requise.
La VM bastion vous appartient et est gérée par vous. Elle peut entraîner des coûts supplémentaires.
Appairage de VPC
Cette méthode consiste à configurer les VPC pour qu'ils communiquent entre eux.
Solution Google Cloud native.
Facile à configurer.
Bande passante élevée.
Recommandé pour les migrations de longue durée ou à volume élevé.
Applicable si les bases de données source et de destination sont hébergées dans Google Cloud, ou si la source est connectée au VPC de destination à l'aide d'un VPN (hébergé dans le cloud ou sur site) ou de Cloud Interconnect.
Interfaces Private Service Connect
Les
interfaces Private Service Connect permettent à votre instance AlloyDB pour PostgreSQL de destination d'initier des connexions à l'adresse IP privée de votre base de données source sans consommer de quota d'appairage. Cette méthode de connectivité utilise plutôt les rattachements de réseau que vous créez dans votre VPC.
Établit des connexions à votre adresse IP privée source à l'aide d'un rattachement réseau.
Cette méthode ne consomme pas de quota d'appairage dans votre VPC.
Il s'agit de la méthode de connectivité privée à la source la plus simple à configurer.
Cela nécessite de configurer une pièce jointe réseau et d'ajuster les règles de pare-feu.
Vous ne pouvez pas modifier le rattachement de réseau après avoir établi la connexion.
Pour en savoir plus sur l'accès aux services privés et Private Service Connect dans AlloyDB pour PostgreSQL, consultez Présentation des adresses IP privées dans la documentation AlloyDB pour PostgreSQL.
Limites de connectivité
La connectivité de PostgreSQL à AlloyDB présente les limites suivantes :
AlloyDB est compatible avec la connectivité privée à l'aide de l'accès aux services privés. L'attribution d'une adresse IP publique à un cluster n'est pas prise en charge.
Vous ne pouvez pas modifier le VPC avec lequel le cluster AlloyDB est appairé après la création du cluster.
Étant donné qu'AlloyDB utilise l'accès aux services privés, qui utilise en interne l'appairage de VPC, l'appairage transitif n'est pas compatible. Votre cluster AlloyDB ne peut atteindre que les adresses IP internes du même VPC que celui avec lequel il est appairé. Pour accéder à d'autres VPC, vous devez utiliser un proxy intermédiaire. Pour en savoir plus, consultez la section suivante.
Scénarios de connectivité courants et solutions
Migrer depuis une instance Cloud SQL dans l'ancienne architecture réseau du producteur
Figure 1. Connexion privée facilitée par la VM de proxy TCP
(cliquez pour agrandir)
Pour migrer depuis une instance Cloud SQL pour PostgreSQL dans l'ancienne architecture réseau de producteur, vous devez établir une connectivité à l'aide d'un proxy intermédiaire. En effet, il n'est pas possible d'établir une connectivité directe entre l'instance Cloud SQL source et la destination AlloyDB.
Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons de configurer la VM de proxy TCP avec le script généré automatiquement fourni par Database Migration Service.
Consultez la section Méthode de connectivité par proxy TCP.
Migrer depuis une source dans le même projet Google Cloud , mais dans un autre VPC
Étant donné que vous ne pouvez pas modifier le VPC dans lequel réside le cluster AlloyDB une fois le cluster créé, vous avez les options suivantes :
L'option recommandée consiste à modifier le VPC de l'instance source pour qu'il corresponde à celui de l'instance de destination. Par exemple, si vous souhaitez migrer une instance Cloud SQL vers AlloyDB, mettez à jour le VPC Cloud SQL pour qu'il corresponde au VPC AlloyDB.
Pour ajouter une autre interface réseau, ajoutez --network-interface network=SOURCE_NETWORK_NAME à la commande gcloud compute instances create-with-container qui apparaît dans le script.
Migrer depuis une source dans un autre projet Google Cloud
Pour migrer à partir d'une source dans un autre projet Google Cloud , vous devez effectuer la migration via Internet ou, pour la connectivité interne Google Cloud , utiliser un VPC partagé. Sélectionnez l'une des options suivantes :
Utilisez un VPC partagé sans proxy. Si vous souhaitez que votre cluster AlloyDB réside dans un VPC partagé, il vous suffit de sélectionner le VPC dans lequel se trouve votre source lorsque vous créez le cluster. La source et la destination sont ainsi directement connectées.
Utilisez un VPC partagé avec un proxy. Si vous ne souhaitez pas que votre cluster AlloyDB réside dans un VPC partagé, vous devez utiliser un proxy intermédiaire. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons d'utiliser la méthode de connectivité du proxy TCP. Suivez ces consignes pour créer un proxy TCP avec une interface réseau supplémentaire sur un VPC partagé.
Migrer sans autoriser la destination à accéder au réseau de la source
Cette méthode est recommandée lors de la migration depuis un réseau sur site, où l'ouverture du pare-feu du réseau au trafic entrant Google Cloud pose problème. Dans ce cas, vous pouvez configurer un proxy inverse à l'aide d'une instance Compute Engine en tant que proxy intermédiaire. Nous vous recommandons d'utiliser la méthode de connectivité SSH inversée.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/22 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/22 (UTC)."],[[["\u003cp\u003eDatabase Migration Service requires establishing connectivity between the source instance and the AlloyDB destination instance for migrations, with several methods available.\u003c/p\u003e\n"],["\u003cp\u003eThe IP allowlist method is suitable for short-lived migrations, offering ease of configuration but transmitting network traffic over the public internet, which affects security and performance.\u003c/p\u003e\n"],["\u003cp\u003eProxy methods via cloud-hosted VMs, using either Reverse-SSH tunnels or TCP proxies, are recommended for short-lived migrations and offer ease of configuration without custom firewall adjustments.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering is a native Google Cloud solution that provides high bandwidth and is ideal for long-running or high-volume migrations, but it is only available if both source and destination are hosted in Google Cloud or are connected to the same VPC.\u003c/p\u003e\n"],["\u003cp\u003eFor sources in different networks or on-premise instances, using a proxy or migrating over the public internet are viable options, and there are guides to aid with this process.\u003c/p\u003e\n"]]],[],null,["# Networking methods\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/networking-methods \"View this page for the MySQL version of Database Migration Service.\") \\| [PostgreSQL](/database-migration/docs/postgres/networking-methods \"View this page for the PostgreSQL version of Database Migration Service.\") \\| PostgreSQL to AlloyDB\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nOverview\n--------\n\nTo create a migration in Database Migration Service, connectivity must be established between the source instance and the AlloyDB destination instance. There are various methods supported. Choose the one that works best for the specific workload. \n\nConnectivity limitations\n------------------------\n\nThe PostgreSQL to AlloyDB connectivity has the following limitations:\n\n- AlloyDB supports private connectivity using [private services access](/alloydb/docs/configure-connectivity). Assigning a public IP address to a cluster is not supported.\n- You can't change the VPC with which the AlloyDB cluster is peered after the cluster is created.\n- Because AlloyDB uses private services access which internally uses VPC peering, [transitive peering](/vpc/docs/vpc-peering#specifications) isn't supported. Your AlloyDB cluster can only reach internal IP addresses in the same VPC with which it is peered. In order to reach other VPCs, you must use an intermediary proxy. For more details, see the following section.\n\nCommon connectivity scenarios and solutions\n-------------------------------------------\n\n### Migrate from a Cloud SQL instance in the old producer network architecture\n\n[](#lightbox-trigger) **Figure 1.** A private connection facilitated by the TCP proxy VM (click to enlarge)\n\nTo migrate from a Cloud SQL for PostgreSQL instance in the old producer\nnetwork architecture, you must establish connectivity using an intermediary\nproxy. This is because it isn't possible to have direct connectivity between\nthe source Cloud SQL instance and the AlloyDB destination.\nYou can set up your own proxy solution, although we recommend setting up\nthe TCP proxy VM with the auto-generated script provided by Database Migration Service.\nSee [TCP proxy connectivity method](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-tcp-proxy-via-cloud-hosted-vm).\n\n### Migrate from a source in the same Google Cloud project but in a different VPC\n\nBecause the VPC in which the AlloyDB cluster resides can't be changed after the cluster is created, you have the following options:\n\n- The recommended option is to change the VPC of the source instance to match the VPC of the destination instance. For example, if you want to migrate a Cloud SQL instance to AlloyDB, [update the Cloud SQL VPC](/sql/docs/postgres/configure-private-ip#existing-private-instance) to match the AlloyDB VPC.\n\n | **Caution:** Configuring a private IP address for an existing Cloud SQL instance causes the instance to restart, resulting in downtime.\n- If it's not possible to change the VPC of the source instance to match the VPC of the destination instance, then use an intermediary virtual machine (VM) as a proxy. You can set up your own proxy solution, although we recommend using the [TCP proxy connectivity method](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-tcp-proxy-via-cloud-hosted-vm). After Database Migration Service generates your script in the Google Cloud console, add another network interface to the command for creating a TCP proxy instance, and configure it to match the VPC of the source instance. This way, the proxy has connectivity to both the source and destination VPCs.\n\n To add another network interface, append `--network-interface network=SOURCE_NETWORK_NAME` to the `gcloud compute instances create-with-container` command that appears in the script.\n | **Note:** For custom mode VPC networks, you have to explicitly specify the subnet. The argument you need to append is `--network-interface network=SOURCE_NETWORK_NAME,subnet=`\u003cvar translate=\"no\"\u003eSOURCE_SUBNET_NAME\u003c/var\u003e.\n\n An example command to create the proxy: \n\n ```bash\n gcloud compute instances create-with-container … \\\n --network-interface subnet=DESTINATION-SUBNET-NAME \\\n --network-interface network=SOURCE-NETWORK-NAME\n ```\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eDESTINATION-SUBNET-NAME\u003c/var\u003e: The name of the destination subnet.\n - \u003cvar translate=\"no\"\u003eSOURCE-NETWORK-NAME\u003c/var\u003e: The name of the source network.\n\nFor more information, see [Create VM instances with multiple network interfaces](/vpc/docs/create-use-multiple-interfaces#creating_virtual_machine_instances_with_multiple_network_interfaces).\n\n### Migrate over the public internet\n\nThis method is recommended when migrating from an on-premise instance or from\nother cloud providers, where there's no existing VPN or Interconnect connection\nto Google Cloud. To use this method, you need to\n[configure your destination AlloyDB cluster to use an outbound public IP address](/alloydb/docs/connect-public-ip#add-outbound-connectivity).\n\n### Migrate from a source in a different Google Cloud project\n\nTo migrate from a source in a different Google Cloud project, you must either migrate over the internet, or, for internal Google Cloud connectivity, use a shared VPC. Select one of the following options:\n\n- Use a shared VPC without a proxy. If you want your AlloyDB cluster to reside in a shared VPC, then simply select the VPC where your source resides when creating the cluster. This way, source and destination have direct connectivity.\n\n- Use a shared VPC with a proxy. If you don't want your AlloyDB cluster to reside in a shared VPC, then you must use an intermediary proxy. You can set up your own proxy solution, but we recommend using the [TCP proxy connectivity method](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-tcp-proxy-via-cloud-hosted-vm). Follow [these guidelines](#intermediaryproxy) to create a TCP proxy with an additional network interface on a shared VPC.\n\n### Migrate without allowing the destination to reach the network of the source\n\nThis method is recommended when migrating from an on-premise network, where there's a concern of opening the network's firewall to incoming Google Cloud traffic. For this scenario, you can set up a reverse proxy using a Compute Engine instance as an intermediary proxy. We recommend using the [reverse SSH connectivity method](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-reverse-ssh-tunnel)."]]