Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Avec AWS DMS, vous pouvez créer un environnement sans serveur pour des migrations de données homogènes qui utilise un modèle de connectivité réseau qui repose sur des interfaces réseau. Pour chaque migration de données, AWS DMS attribue une adresse IP privée dans l'un des sous-réseaux définis dans le groupe de sous-réseaux DMS du profil d'instance. En outre, une adresse IP publique non statique peut être attribuée si le profil d'instance est configuré pour un accès public. Les sous-réseaux utilisés dans le profil d'instance doivent fournir un accès aux hôtes source et cible, tels que définis dans les fournisseurs de données. Cet accès peut être au sein du VPC local ou établi via le peering VPC, Direct Connect, VPN, etc.
En outre, pour une réplication continue des données, vous devez configurer l’interaction entre vos bases de données sources et cibles. Ces configurations dépendent de l’emplacement de votre fournisseur de données source et de vos paramètres réseau. Les sections suivantes décrivent les configurations réseau courantes.
Rubriques
Configuration d'un réseau à l'aide d'un cloud privé virtuel (VPC) unique
Dans cette configuration, AWS DMS se connecte à vos fournisseurs de données source et cible au sein du réseau privé.
Pour configurer un réseau lorsque vos fournisseurs de données sources et cibles se trouvent dans le même VPC
Créez le groupe de sous-réseaux dans la AWS DMS console avec le VPC et les sous-réseaux utilisés par vos fournisseurs de données source et cible. Pour de plus amples informations, veuillez consulter Création d'un groupe de sous-réseaux.
Créez le profil d'instance dans la AWS DMS console avec le VPC et le groupe de sous-réseaux que vous avez créés. Choisissez également les groupes de sécurité de VPC utilisés par vos fournisseurs de données sources et cibles. Pour de plus amples informations, veuillez consulter Création de profils d’instance.
-
Assurez-vous que le groupe de sécurité utilisé pour les bases de données source et cible autorise les connexions depuis le groupe de sécurité attaché au profil d'instance utilisé par la migration des données ou le bloc de sous-réseaux CIDR, spécifié dans le groupe de sous-réseaux de réplication.
Cette configuration ne vous oblige pas à utiliser l’adresse IP publique pour les migrations de données.
Configuration d'un réseau à l'aide de différents clouds privés virtuels (VPCs)
Dans cette configuration, AWS DMS utilise un réseau privé pour se connecter à votre fournisseur de données source ou cible. Pour un autre fournisseur de données, AWS DMS utilise un réseau public. En fonction du fournisseur de données qui se trouve dans le même VPC que votre profil d’instance, choisissez l’une des configurations suivantes.
Pour vous connecter via un réseau privé
-
Créez le groupe de sous-réseaux dans la AWS DMS console avec le VPC et les sous-réseaux utilisés par votre fournisseur de données source. Pour de plus amples informations, veuillez consulter Création d'un groupe de sous-réseaux.
-
Créez le profil d'instance dans la AWS DMS console avec le VPC et le groupe de sous-réseaux que vous avez créés. Choisissez également les groupes de sécurité de VPC utilisés par votre fournisseur de données source. Pour de plus amples informations, veuillez consulter Création de profils d’instance.
-
Configurez la connexion d'appairage VPC entre les bases de données source et cible. VPCs Pour plus d'informations, voir Utilisation des connexions d'appairage VPC.
-
Assurez-vous d'activer la résolution DNS dans les deux sens si vous prévoyez d'utiliser IPs directement des points de terminaison plutôt que des terminaux privés. Pour plus d'informations, voir Activer la résolution DNS pour une connexion d'appairage VPC.
-
Autorisez l'accès depuis le bloc CIDR du VPC de la base de données source pour le groupe de sécurité de la base de données cible. Pour plus d'informations, consultez la section Contrôle de l'accès avec les groupes de sécurité.
-
Autorisez l'accès depuis le bloc CIDR du VPC de la base de données cible pour le groupe de sécurité de la base de données cible. Pour plus d'informations, consultez la section Contrôle de l'accès avec les groupes de sécurité.
Pour vous connecter via un réseau public
Si votre base de données accepte les connexions depuis n'importe quelle adresse :
-
Créez le groupe de sous-réseaux dans la AWS DMS console avec le VPC et les sous-réseaux publics. Pour de plus amples informations, veuillez consulter Création d'un groupe de sous-réseaux.
-
Créez le profil d'instance dans la AWS DMS console avec le VPC et le groupe de sous-réseaux que vous avez créés. Définissez l'option Public Available sur Activé pour le profil d'instance.
Si vous avez besoin d'une adresse IP publique permanente pouvant être associée à la migration des données :
-
Créez le groupe de sous-réseaux dans la AWS DMS console avec le VPC et les sous-réseaux privés. Pour de plus amples informations, veuillez consulter Création d'un groupe de sous-réseaux.
-
Créez le profil d'instance dans la AWS DMS console avec le VPC et le groupe de sous-réseaux que vous avez créés. Définissez l'option Public Available sur Off pour le profil d'instance.
-
Configurez la passerelle NAT. Pour plus d'informations, voir Utilisation des passerelles NAT.
-
Configuration de la table de routage pour la passerelle NAT. Pour plus d'informations, consultez la section Cas d'utilisation de la passerelle NAT.
-
Autorisez l'accès depuis l'adresse IP publique de votre passerelle NAT dans le groupe de sécurité de votre base de données. Pour plus d'informations, consultez la section Contrôle de l'accès avec les groupes de sécurité.
Utilisation AWS Direct Connect d'un VPN pour configurer un réseau sur un VPC
Vous pouvez connecter des réseaux distants à votre VPC via AWS Direct Connect des connexions VPN (logicielles ou matérielles). Ces options vous permettent d'étendre votre réseau interne AWS Cloud et d'intégrer les services sur site existants tels que la surveillance, l'authentification, la sécurité et les systèmes de données à vos AWS ressources. Pour cette configuration, votre groupe de sécurité VPC doit inclure une règle de routage qui dirige le trafic vers un hôte capable de relier le trafic VPC à votre VPN sur site. Ce trafic peut être désigné à l'aide de votre plage d'adresses CIDR VPC ou d'adresses IP spécifiques. L'hôte NAT doit avoir son propre groupe de sécurité configuré pour autoriser le trafic provenant de la plage d'adresses CIDR ou du groupe de sécurité de votre VPC vers l'instance NAT, afin de garantir une communication fluide entre votre VPC et l'infrastructure sur site. Pour plus d'informations, consultez l'étape 5 de la procédure de prise en main d' AWS Site-to-Site un VPN dans le Guide de l' AWS utilisateur du VPN Site-to-Site.
Résolution des points de terminaison de domaine à l’aide de DNS
Pour la résolution DNS lors de migrations AWS DMS homogènes, le service utilise principalement le résolveur DNS Amazon ECS pour résoudre les points de terminaison du domaine. Si vous avez besoin de fonctionnalités de résolution DNS supplémentaires, Amazon Route 53 Resolver est disponible comme solution alternative. Pour plus d'informations, consultez Getting started with Route 53 Resolver dans le guide de l'utilisateur d'Amazon Route 53. Pour plus d'informations sur la configuration de la résolution des points de terminaison à l'aide de votre serveur de noms local avec Amazon Route 53 Resolver, consultez. Utilisation de votre propre serveur de noms sur site
Note
Si votre journal de migration de données affiche le message « Initiating connection - Networking model : VPC Peering », reportez-vous à la rubrique. Configurations du réseau de peering VPC