Konfiguration für private Verbindungen für die Quelldatenbank erstellen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie eine Konfiguration für private Verbindungen erstellen.
Eine Konfiguration für private Verbindungen ist ein Database Migration Service-Konstrukt, mit dem Sie eine Peering-Verbindung zwischen dem Dienstnetzwerk von Database Migration Service und dem VPC-Netzwerk (Virtual Private Cloud) Ihres Projekts erstellen können. Sie erstellen Konfigurationen für private Verbindungen, um private Verbindungen zu Oracle-Quelldatenbanken herzustellen.
Es ist dasselbe Netzwerk, in dem Ihre Quelldatenbank gekoppelt ist.
Weitere Informationen finden Sie im Abschnitt zu den Anforderungen unter
Private Verbindung mit VPC-Peering.
Das VPC-Netzwerk hat einen verfügbaren IP-Bereich mit einem Mindest-CIDR-Block von /29. Database Migration Service verwendet diesen IP-Bereich, um ein Subnetz zu erstellen, damit es mit der Quelldatenbank kommunizieren kann.
Aktivieren Sie die Database Migration Service API und die Compute Engine API.
Bitten Sie Ihren Administrator, Ihnen die erforderlichen IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen einer privaten Konnektivitätskonfiguration benötigen:
Weitere Informationen zum Zuweisen von Rollen finden Sie in der Dokumentation zu Identity and Access Management unter
Zugriff verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Erstellen einer privaten Verbindungskonfiguration im Database Migration Service erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um heterogene Oracle-Migrationen mit Database Migration Service durchzuführen:
Geben Sie im Abschnitt Private Verbindung konfigurieren den Anzeigenamen für die Konfiguration ein und wählen Sie die Region aus.
Achten Sie darauf, dieselbe Region zu verwenden, in der sich das Virtual Private Cloud-Netzwerk Ihres Projekts befindet. Sie muss mit der Region übereinstimmen, in der Sie den Migrationsjob und die Verbindungsprofile erstellen möchten. Der Database Migration Service ist ein vollständig regionales Produkt. Das bedeutet, dass alle mit der Migration verbundenen Entitäten (Quell- und Zielverbindungsprofile, Migrationsjobs, Zieldatenbanken, Konvertierungsarbeitsbereiche) in einer einzigen Region gespeichert werden müssen.
Wählen Sie im Drop-down-Menü Autorisiertes VPC-Netzwerk das VPC aus, für das der Database Migration Service Zugriff auf die private Konnektivität haben soll.
Dieses VPC muss das Netzwerk sein, dem Ihrem Quell-Oracle eine private IP-Adresse zugewiesen ist.
Geben Sie im Feld IP-Bereich zuweisen einen IP-Bereich mit einem Mindest-CIDR-Block von /29 ein. Beispiel:
10.72.149.40/29.
Der Database Migration Service erstellt ein Subnetz basierend auf diesem IP-Bereich in der ausgewählten VPC. Wir empfehlen Ihnen, sich an Ihren Netzwerkadministrator zu wenden, um einen geeigneten IP-Bereich zu erhalten.
Zu Testzwecken können Sie auch versuchen, einen IP-Bereich mit der Benutzeroberfläche für den Zugriff auf private Dienste in der Virtual Private Cloud zu generieren. Diese automatische Zuweisung ist nicht für Konfigurationen für private Verbindungen von Database Migration Service vorgesehen. Sie müssen den automatisch zugewiesenen Bereich freigeben, bevor Sie ihn in Database Migration Service verwenden können. Maximieren Sie den folgenden Abschnitt, um weitere Informationen zu erhalten.
Beispiel: IP-Bereich mit Zugriff auf private Dienste generieren
Sie können einen unbesetzten IP-Adressbereich in Ihrem VPC-Netzwerk generieren, wenn Sie eine Einrichtung für den Zugriff auf private Dienste erstellen. Sie können diesen Bereich später in der VPC-Konfiguration freigeben und für die Konfiguration der privaten Verbindung des Database Migration Service verwenden.
So generieren Sie einen unbesetzten IP-Bereich:
Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf.
Wählen Sie in der Liste der Netzwerke in Ihrem Projekt das Netzwerk aus, dem Ihre Oracle-Quelldatenbank eine private IP-Adresse zugewiesen hat.
Klicken Sie auf den Tab Zugriff auf private Dienste und dann auf IP-Bereich zuweisen.
Geben Sie im Fenster Internen IP-Bereich zuweisen Folgendes ein:
Einen Anzeigenamen im Feld Name.
Wählen Sie die Option Automatisch aus und geben Sie 29 als Präfix ein.
Länge.
Ergebnis: Ihrem VPC-Netzwerk wird ein leerer IP-Bereich für den Zugriff auf private Dienste in Ihrem Projekt zugewiesen.
Prüfen Sie den Wert Interner IP-Bereich des neu zugewiesenen Bereichs.
Notieren Sie sich die ID für die spätere Verwendung im Database Migration Service.
Wählen Sie den neuen IP-Bereich in der Liste aus und klicken Sie auf Freigeben.
Der generierte IP-Bereich kann jetzt in einem anderen Subnetz verwendet werden.
Geben Sie den Bereich ein, den Sie beim Erstellen der Konfiguration für die private Verbindung im Database Migration Service im Feld IP-Adressbereich zuweisen notiert haben.
Klicken Sie auf Erstellen.
Die Konfiguration für private Verbindungen kann jetzt mit einem
Quellverbindungsprofil verwendet werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eThis page provides instructions on creating a private connectivity configuration in Database Migration Service to establish a peering connection between the service network and your Virtual Private Cloud (VPC).\u003c/p\u003e\n"],["\u003cp\u003eA VPC network is required, without peering restrictions, where your source database's private IP is available, and it must have an available IP range with a minimum CIDR block of \u003ccode\u003e/29\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eSpecific IAM roles are required for both the user account performing the migration and the Database Migration Service account, including \u003ccode\u003edatamigration.admin\u003c/code\u003e and \u003ccode\u003ecompute.networkViewer\u003c/code\u003e for the user, and \u003ccode\u003ecompute.networkAdmin\u003c/code\u003e for the service account.\u003c/p\u003e\n"],["\u003cp\u003eCreating the configuration involves selecting an authorized VPC network, entering an IP range (with a minimum \u003ccode\u003e/29\u003c/code\u003e CIDR block), and ensuring the chosen region is consistent across migration entities.\u003c/p\u003e\n"],["\u003cp\u003eAn unoccupied IP range can be generated in your VPC using the private services access interface and then released for use in the Database Migration Service private connectivity configuration, by utilizing the "Allocate an internal IP range" feature.\u003c/p\u003e\n"]]],[],null,["# Create a private connectivity configuration for the source database\n\nThis page describes how to create a private connectivity configuration.\nPrivate connectivity configuration is Database Migration Service construct that helps\nyou create a peering connection between Database Migration Service service network\nand your project's Virtual Private Cloud (VPC) network. You create private connectivity\nconfigurations to establish private connections to source Oracle\ndatabases.\n\nFor more information about network connectivity in Database Migration Service, see\n[Network connectivity for heterogeneous Oracle migrations](/database-migration/docs/oracle-to-postgresql/networking-overview)\nand\n[Source networking methods overview](/database-migration/docs/oracle-to-postgresql/networking-methods-source).\n\nBefore you begin\n----------------\n\n1. Ensure you have a Virtual Private Cloud network that meets the following requirements:\n - The VPC network doesn't have any [peering restrictions](/vpc/docs/vpc-peering#restrictions).\n - It's the same network where your source database is peered. For more information, see the requirements section in [Private connectivity with VPC peering](/database-migration/docs/oracle-to-postgresql/networking-methods-source#private-connectivity-for-source).\n - The VPC network has an available IP range with a minimum CIDR block of `/29`. Database Migration Service uses this IP range to create a subnet so that it can communicate with the source database.\n2. Enable the Database Migration Service and Compute Engine APIs. [Enable the APIs](https://console.cloud.google.com/flows/enableapi?apiid=compute.googleapis.com,datamigration.googleapis.com)\n\n### Required roles\n\nTo get the permissions that you need to create a private connectivity\nconfiguration, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Compute Network Viewer](/iam/docs/roles-permissions/compute#compute.networkViewer) (`roles/compute.networkViewer`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to create a\nprivate connectivity configuration in Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.* `\n- `compute.networks.list`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions).\n\nCreate the configuration\n------------------------\n\nTo create a private connectivity configuration, follow these steps:\n\n1. In the Google Cloud console, go to the **Private connectivity configurations** page.\n\n [Go to Private connectivity configurations](https://console.cloud.google.com/dbmigration/private-connections)\n2. Click **Create configuration**.\n3. In the **Configure private connectivity** section, enter the display\n name for the configuration and select the region.\n\n Make sure you use the same region where your project Virtual Private Cloud\n network resides. It must be the same region where you intend to create\n the migration job and connection profiles. Database Migration Service is a\n fully-regional product, meaning all entities\n related to your migration (source and destination connection profiles,\n migration jobs, destination databases, conversion workspaces) must be saved in a\n single region.\n4. From the **Authorized VPC network** drop-down menu, select the VPC that you want Database Migration Service to have private connectivity access. This VPC needs to be the network where your source Oracle has a private IP assigned.\n5. In the **Allocate an IP range** field, enter an IP range with a\n minimum CIDR block of `/29`. For example:\n `10.72.149.40/29`.\n\n Database Migration Service creates a subnet based on that IP range in your\n selected VPC. We recommend that you consult your network administrator\n to acquire a suitable IP range.\n\n For testing purposes, you can also try to generate an IP range with\n Virtual Private Cloud private services access interface. Note that this automatic\n allocation isn't intended for Database Migration Service private connectivity\n configurations. You need to release the automatically allocated range\n before you use it in Database Migration Service. Expand the following section\n for more information. \n\n #### Example: generate an IP range with private services access\n\n You can generate an unoccupied IP range in your VPC network\n when you create a private services access setup. You can later\n release this range in the VPC configuration and use it for the\n Database Migration Service private connectivity configuration.\n\n To generate an unoccupied IP range, follow these steps:\n 1. In the Google Cloud console, go to the **VPC networks** page.\n\n [Go to VPC networks](https://console.cloud.google.com/networking/networks/list)\n 2. From the list of networks in your project, select the one where your source Oracle database has a private IP assigned.\n 3. Go to the **Private services access** tab and click **Allocate IP range**.\n 4. In the **Allocate an internal IP range** window, enter the following:\n 1. A display name in the **Name** field.\n 2. Select the **Automatic** option and enter `29` for the prefix\n 3. length.\n\n **Result**: Your VPC network allocates an empty IP range for\n private services access in your project.\n 5. Check the **Internal IP range** value of the new allocated range. Note it down for later use in Database Migration Service.\n 6. Select your new IP range from the list, and click **Release**.\n 7. The generated IP range is now free for use in another subnet. Enter the range you noted down in the **Allocate an IP range** field when you create the private connectivity configuration in Database Migration Service.\n6. Click **Create**.\n\nThe private connectivity configuration is now ready for use with a\n[source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile).\n\nWhat's next\n-----------\n\n- Learn about destination database connectivity. See\n [Destination database connectivity overview](/database-migration/docs/oracle-to-postgresql/networking-methods-destination).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to Cloud SQL for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]