Crear una configuración de conectividad privada para la base de datos de origen
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se describe cómo crear una configuración de conectividad privada.
La configuración de conectividad privada es una estructura del servicio de migración de bases de datos que te ayuda a crear una conexión de emparejamiento entre la red de servicio del servicio de migración de bases de datos y la red de nube privada virtual (VPC) de tu proyecto. Crea configuraciones de conectividad privada para establecer conexiones privadas con bases de datos Oracle de origen.
Es la misma red en la que se empareja tu base de datos de origen.
Para obtener más información, consulta la sección de requisitos del artículo sobre la
conectividad privada con el peering de VPC.
La red de VPC tiene un intervalo de IP disponible con un bloque CIDR mínimo de /29. El servicio de migración de bases de datos usa este intervalo de IPs para crear una subred que le permita comunicarse con la base de datos de origen.
Habilita las APIs de Database Migration Service y Compute Engine.
Para obtener los permisos que necesitas para crear una configuración de conectividad privada, pide a tu administrador que te conceda los roles de gestión de identidades y accesos necesarios en tu proyecto:
Para obtener más información sobre cómo conceder roles, consulta el artículo sobre cómo
gestionar el acceso en la documentación de gestión de identidades y accesos.
Estos roles predefinidos contienen los permisos necesarios para crear una configuración de conectividad privada en el servicio de migración de bases de datos. Para ver los permisos exactos que se necesitan, despliega la sección Permisos obligatorios:
Permisos obligatorios
Para realizar migraciones heterogéneas de Oracle con Database Migration Service, se necesitan los siguientes permisos:
En la sección Configurar conectividad privada, introduce el nombre visible de la configuración y selecciona la región.
Asegúrate de usar la misma región en la que se encuentra la red de nube privada virtual de tu proyecto. Debe ser la misma región en la que quieras crear la tarea de migración y los perfiles de conexión. Database Migration Service es un producto totalmente regional, lo que significa que todas las entidades relacionadas con tu migración (perfiles de conexión de origen y destino, tareas de migración, bases de datos de destino y espacios de trabajo de conversión) deben guardarse en una sola región.
En el menú desplegable Red de VPC autorizada, selecciona la VPC a la que quieres que Database Migration Service tenga acceso de conectividad privada.
Esta VPC debe ser la red en la que tu origen de Oracle tenga asignada una IP privada.
En el campo Asignar un intervalo de IPs, introduce un intervalo de IPs con un bloque CIDR mínimo de /29. Por ejemplo:
10.72.149.40/29.
Database Migration Service crea una subred basada en ese intervalo de IPs en la VPC seleccionada. Te recomendamos que consultes a tu administrador de red para obtener un intervalo de IPs adecuado.
Para hacer pruebas, también puedes intentar generar un intervalo de IP con la interfaz de acceso a servicios privados de nube privada virtual. Tenga en cuenta que esta asignación automática no está pensada para las configuraciones de conectividad privada del servicio de migración de bases de datos. Debes liberar el intervalo asignado automáticamente antes de usarlo en Database Migration Service. Despliega la siguiente sección para obtener más información.
Ejemplo: generar un intervalo de IPs con acceso privado a servicios
Puedes generar un intervalo de IP libre en tu red de VPC al crear una configuración de acceso a servicios privados. Puedes liberar este intervalo más adelante en la configuración de la VPC y usarlo en la configuración de conectividad privada de Database Migration Service.
Para generar un intervalo de IPs no ocupadas, sigue estos pasos:
En la Google Cloud consola, ve a la página
Redes de VPC.
En la lista de redes de tu proyecto, selecciona la red en la que tu base de datos Oracle de origen tenga asignada una IP privada.
Vaya a la pestaña Acceso a servicios privados y haga clic en
Asignar intervalo de IPs.
En la ventana Asignar intervalo de IP internas, introduce lo siguiente:
Un nombre visible en el campo Nombre.
Selecciona la opción Automático e introduce 29 como prefijo.
longitud.
Resultado: tu red de VPC asigna un intervalo de IP vacío para el acceso a servicios privados en tu proyecto.
Comprueba el valor del Intervalo de IP interna del nuevo intervalo asignado.
Anota este valor para usarlo más adelante en Database Migration Service.
Selecciona el nuevo intervalo de IPs de la lista y haz clic en Liberar.
El intervalo de IP generado ahora se puede usar en otra subred.
Introduce el intervalo que has anotado en el campo Asignar un intervalo de IP al crear la configuración de conectividad privada en Database Migration Service.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eThis page provides instructions on creating a private connectivity configuration in Database Migration Service to establish a peering connection between the service network and your Virtual Private Cloud (VPC).\u003c/p\u003e\n"],["\u003cp\u003eA VPC network is required, without peering restrictions, where your source database's private IP is available, and it must have an available IP range with a minimum CIDR block of \u003ccode\u003e/29\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eSpecific IAM roles are required for both the user account performing the migration and the Database Migration Service account, including \u003ccode\u003edatamigration.admin\u003c/code\u003e and \u003ccode\u003ecompute.networkViewer\u003c/code\u003e for the user, and \u003ccode\u003ecompute.networkAdmin\u003c/code\u003e for the service account.\u003c/p\u003e\n"],["\u003cp\u003eCreating the configuration involves selecting an authorized VPC network, entering an IP range (with a minimum \u003ccode\u003e/29\u003c/code\u003e CIDR block), and ensuring the chosen region is consistent across migration entities.\u003c/p\u003e\n"],["\u003cp\u003eAn unoccupied IP range can be generated in your VPC using the private services access interface and then released for use in the Database Migration Service private connectivity configuration, by utilizing the "Allocate an internal IP range" feature.\u003c/p\u003e\n"]]],[],null,["# Create a private connectivity configuration for the source database\n\nThis page describes how to create a private connectivity configuration.\nPrivate connectivity configuration is Database Migration Service construct that helps\nyou create a peering connection between Database Migration Service service network\nand your project's Virtual Private Cloud (VPC) network. You create private connectivity\nconfigurations to establish private connections to source Oracle\ndatabases.\n\nFor more information about network connectivity in Database Migration Service, see\n[Network connectivity for heterogeneous Oracle migrations](/database-migration/docs/oracle-to-postgresql/networking-overview)\nand\n[Source networking methods overview](/database-migration/docs/oracle-to-postgresql/networking-methods-source).\n\nBefore you begin\n----------------\n\n1. Ensure you have a Virtual Private Cloud network that meets the following requirements:\n - The VPC network doesn't have any [peering restrictions](/vpc/docs/vpc-peering#restrictions).\n - It's the same network where your source database is peered. For more information, see the requirements section in [Private connectivity with VPC peering](/database-migration/docs/oracle-to-postgresql/networking-methods-source#private-connectivity-for-source).\n - The VPC network has an available IP range with a minimum CIDR block of `/29`. Database Migration Service uses this IP range to create a subnet so that it can communicate with the source database.\n2. Enable the Database Migration Service and Compute Engine APIs. [Enable the APIs](https://console.cloud.google.com/flows/enableapi?apiid=compute.googleapis.com,datamigration.googleapis.com)\n\n### Required roles\n\nTo get the permissions that you need to create a private connectivity\nconfiguration, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Compute Network Viewer](/iam/docs/roles-permissions/compute#compute.networkViewer) (`roles/compute.networkViewer`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to create a\nprivate connectivity configuration in Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.* `\n- `compute.networks.list`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions).\n\nCreate the configuration\n------------------------\n\nTo create a private connectivity configuration, follow these steps:\n\n1. In the Google Cloud console, go to the **Private connectivity configurations** page.\n\n [Go to Private connectivity configurations](https://console.cloud.google.com/dbmigration/private-connections)\n2. Click **Create configuration**.\n3. In the **Configure private connectivity** section, enter the display\n name for the configuration and select the region.\n\n Make sure you use the same region where your project Virtual Private Cloud\n network resides. It must be the same region where you intend to create\n the migration job and connection profiles. Database Migration Service is a\n fully-regional product, meaning all entities\n related to your migration (source and destination connection profiles,\n migration jobs, destination databases, conversion workspaces) must be saved in a\n single region.\n4. From the **Authorized VPC network** drop-down menu, select the VPC that you want Database Migration Service to have private connectivity access. This VPC needs to be the network where your source Oracle has a private IP assigned.\n5. In the **Allocate an IP range** field, enter an IP range with a\n minimum CIDR block of `/29`. For example:\n `10.72.149.40/29`.\n\n Database Migration Service creates a subnet based on that IP range in your\n selected VPC. We recommend that you consult your network administrator\n to acquire a suitable IP range.\n\n For testing purposes, you can also try to generate an IP range with\n Virtual Private Cloud private services access interface. Note that this automatic\n allocation isn't intended for Database Migration Service private connectivity\n configurations. You need to release the automatically allocated range\n before you use it in Database Migration Service. Expand the following section\n for more information. \n\n #### Example: generate an IP range with private services access\n\n You can generate an unoccupied IP range in your VPC network\n when you create a private services access setup. You can later\n release this range in the VPC configuration and use it for the\n Database Migration Service private connectivity configuration.\n\n To generate an unoccupied IP range, follow these steps:\n 1. In the Google Cloud console, go to the **VPC networks** page.\n\n [Go to VPC networks](https://console.cloud.google.com/networking/networks/list)\n 2. From the list of networks in your project, select the one where your source Oracle database has a private IP assigned.\n 3. Go to the **Private services access** tab and click **Allocate IP range**.\n 4. In the **Allocate an internal IP range** window, enter the following:\n 1. A display name in the **Name** field.\n 2. Select the **Automatic** option and enter `29` for the prefix\n 3. length.\n\n **Result**: Your VPC network allocates an empty IP range for\n private services access in your project.\n 5. Check the **Internal IP range** value of the new allocated range. Note it down for later use in Database Migration Service.\n 6. Select your new IP range from the list, and click **Release**.\n 7. The generated IP range is now free for use in another subnet. Enter the range you noted down in the **Allocate an IP range** field when you create the private connectivity configuration in Database Migration Service.\n6. Click **Create**.\n\nThe private connectivity configuration is now ready for use with a\n[source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile).\n\nWhat's next\n-----------\n\n- Learn about destination database connectivity. See\n [Destination database connectivity overview](/database-migration/docs/oracle-to-postgresql/networking-methods-destination).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to Cloud SQL for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]