Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

VPC ピアリングネットワーク設定

フォーカスモード
VPC ピアリングネットワーク設定 - AWS Database Migration Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用すると AWS DMS、Amazon VPC サービスに基づく Virtual Private Cloud (VPC) で同種データ移行用のサーバーレス環境を作成できます。使用する VPC は、インスタンスプロファイルを作成する際に指定します。アカウントにデフォルトの VPC を使用するか AWS リージョン、新しい VPC を作成できます。

データ移行ごとに、 はインスタンスプロファイルに使用する VPC との VPC ピアリング接続 AWS DMS を確立します。次に、インスタンスプロファイルに関連付けられているセキュリティグループに CIDR ブロック AWS DMS を追加します。はパブリック IP アドレスをインスタンスプロファイルに AWS DMS アタッチするため、同じインスタンスプロファイルを使用するすべてのデータ移行には同じパブリック IP アドレスが割り当てられます。データ移行が停止したり失敗したりすると、 AWS DMS は VPC ピアリング接続を削除します。

CIDR ブロックがインスタンスプロファイル VPC の VPC と重複しないように、 は、CIDR ブロック 10.0.0.0/8、、 172.16.0.0/12のいずれかの/24プレフィックス AWS DMS を使用します192.168.0.0/16。例えば、3 つのデータ移行を並行して実行する場合、 AWS DMS は次の CIDR ブロックを使用して VPC ピアリング接続を確立します。

  • 192.168.0.0/24 – 最初のデータ移行用

  • 192.168.1.0/24 – 2 番目のデータ移行用

  • 192.168.2.0/24 – 3 番目のデータ移行用

さまざまなネットワーク設定を使用して、ソースデータベースとターゲットデータベース間のやり取りを設定できます AWS DMS。継続的なデータ レプリケーションの場合は、ソースデータベースとターゲットデータベース間の連携もセットアップする必要があります。このような設定は、ソースデータプロバイダーの場所とネットワーク設定により異なります。次のセクションでは、一般的なネットワーク設定について説明します。

単一の Virtual Private Cloud (VPC) を使用したネットワークの設定

この設定では、 AWS DMS はプライベートネットワーク内のソースデータプロバイダーとターゲットデータプロバイダーに接続します。

ソースデータプロバイダーとターゲットデータプロバイダーが同じ VPC に配置されている場合にネットワークを設定するには
  1. ソースデータプロバイダーとターゲットデータプロバイダーが使用する VPC とサブネットを使用して、 AWS DMS コンソールでサブネットグループを作成します。詳細については、「サブネットグループの作成」を参照してください。

  2. 作成した VPC とサブネットグループを使用して、 AWS DMS コンソールでインスタンスプロファイルを作成します。ソースデータプロバイダーとターゲットデータプロバイダーが使用する VPC セキュリティグループも選択します。詳細については、「インスタンスプロファイルの作成」を参照してください。

この構成では、データ移行にパブリック IP アドレスを使用する必要はありません。

異なる仮想プライベートクラウド (VPCs) を使用したネットワークの設定

この設定では、 AWS DMS はプライベートネットワークを使用してソースまたはターゲットのデータプロバイダーに接続します。別のデータプロバイダーの場合、 はパブリックネットワーク AWS DMS を使用します。どちらのデータプロバイダーがインスタンスプロファイルと同じ VPC に配置されているかにより、次の設定のいずれかを選択します。

ソースデータプロバイダーにプライベートネットワーク、ターゲットデータプロバイダーにはパブリックネットワークを設定するには
  1. ソースデータプロバイダーが使用する VPC とサブネットを使用して、 AWS DMS コンソールでサブネットグループを作成します。詳細については、「サブネットグループの作成」を参照してください。

  2. 作成した VPC とサブネットグループを使用して、 AWS DMS コンソールでインスタンスプロファイルを作成します。ソースデータプロバイダーが使用する VPC セキュリティグループも選択します。詳細については、「インスタンスプロファイルの作成」を参照してください。

  3. 移行プロジェクトを開きます。[データの移行] タブで作業するデータ移行を選択します。[詳細] タブの [接続とセキュリティ] の下に表示されている パブリック IP アドレス をメモしておきます。

  4. ターゲットデータベースセキュリティグループのデータ移行のパブリック IP アドレスからのアクセスを許可します。詳細については、「Amazon Relational Database Service ユーザーガイド」の「セキュリティグループによるアクセス制御」を参照してください。

ソースデータプロバイダーにパブリックネットワーク、ターゲットデータプロバイダーにはプライベートネットワークを設定するには
  1. ターゲットデータプロバイダーが使用する VPC とサブネットを使用して、 AWS DMS コンソールでサブネットグループを作成します。詳細については、「サブネットグループの作成」を参照してください。

  2. 作成した VPC とサブネットグループを使用して、 AWS DMS コンソールでインスタンスプロファイルを作成します。ターゲットデータプロバイダーが使用する VPC セキュリティグループも選択します。詳細については、「インスタンスプロファイルの作成」を参照してください。

  3. 移行プロジェクトを開きます。[データの移行] タブで作業するデータ移行を選択します。[詳細] タブの [接続とセキュリティ] の下に表示されている パブリック IP アドレス をメモしておきます。

  4. ソースデータベースセキュリティグループのデータ移行のパブリック IP アドレスからのアクセスを許可します。詳細については、「Amazon Relational Database Service ユーザーガイド」の「セキュリティグループによるアクセス制御」を参照してください。

オンプレミスのソースデータプロバイダーの使用

この設定では、 AWS DMS はパブリックネットワーク内のソースデータプロバイダーに接続します。 はプライベートネットワーク AWS DMS を使用してターゲットデータプロバイダーに接続します。

注記

同種データ移行の場合、 AWS DMS はパブリックネットワーク内のソースデータベースに接続します。ただし、パブリックネットワーク内のソースデータベースは常に接続できるとは限りません。詳細については、AWS DMS 「同種データ移行と Network Load Balancer を使用して、プライベートネットワーク経由でオンプレミスの MySQL データベースを Amazon Aurora MySQL に移行する」を参照してください。

オンプレミスのソースデータプロバイダーのネットワークを設定するには
  1. ターゲットデータプロバイダーが使用する VPC とサブネットを使用して、 AWS DMS コンソールでサブネットグループを作成します。詳細については、「サブネットグループの作成」を参照してください。

  2. 作成した VPC とサブネットグループを使用して、 AWS DMS コンソールでインスタンスプロファイルを作成します。ターゲットデータプロバイダーが使用する VPC セキュリティグループも選択します。詳細については、「インスタンスプロファイルの作成」を参照してください。

  3. 移行プロジェクトを開きます。[データの移行] タブで作業するデータ移行を選択します。[詳細] タブの [接続とセキュリティ] の下に表示されている パブリック IP アドレス をメモしておきます。

  4. AWS DMSのデータ移行のパブリック IP アドレスからソースデータベースへのアクセスを許可します。

AWS DMS は、VPC セキュリティグループの にインバウンドルールまたはアウトバウンドルールを作成します。このようなルールを削除するとデータ移行の失敗につながる可能性があるため、削除しないように注意します。VPC セキュリティグループでは、独自のルールを設定できます。ルール管理の観点から、ルールには説明を追加することをお勧めします。

継続的なレプリケーションの設定

[フルロードと変更データキャプチャ (CDC)] または [変更データキャプチャ (CDC)] のタイプのデータ移行を実行するには、ソースデータベースとターゲットデータベース間の接続を許可する必要があります。

パブリックにアクセスできるソースデータベースとターゲットデータベース間の接続を設定するには
  1. ソースデータベースとターゲットデータベースのパブリック IP アドレスをメモしておきます。

  2. ターゲットデータベースのパブリック IP アドレスからソースデータベースへのアクセスを許可します。

  3. ソースデータベースのパブリック IP アドレスからターゲットデータベースへのアクセスを許可します。

単一の VPC 内でプライベートにアクセスできるソースデータベースとターゲットデータベース間の接続を設定するには
  1. ソースデータベースとターゲットデータベースのプライベート IP アドレスをメモしておきます。

    重要

    ソースデータベースとターゲットデータベースが別の VPC 内、または別のネットワークに配置されている場合、ソースデータベースとターゲットデータベースに使用でkるのはパブリック IP アドレスのみです。使用できるのは、データプロバイダーのパブリックホスト名または IP アドレスのみです。

  2. ターゲットデータベースのセキュリティグループからソースデータベースへのアクセスを許可します。

  3. ソースデータベースのセキュリティグループからターゲットデータベースへのアクセスを許可します。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.