Azureデータベースが仮想ネットワークにデプロイされていて、データベースをAlibaba Cloudに移行する場合は、Azure仮想ネットワークとAlibaba cloud上の仮想プライベートクラウド (VPC) との間にネットワーク接続を確立できます。 次に、Data Transmission Service (DTS) を使用して、AzureデータベースからAlibaba Cloudにデータを移行できます。 このトピックでは、Azure仮想ネットワークとAlibaba Cloud VPC間のVPNゲートウェイに関連付けられたIPsec-VPN接続を確立する方法について説明します。 このトピックでは、DTSを使用してAzure Database for MySQLフレキシブルサーバーからAlibaba Cloud ApsaraDB RDS for MySQLインスタンスにデータを移行する方法についても説明します。
シナリオ
この例では、企業がAzureのドイツ西中央リージョンに仮想ネットワークを作成し、仮想ネットワークにAzure Database for MySQLフレキシブルサーバーをデプロイします。 また、Alibaba Cloudのドイツ (フランクフルト) リージョンにVPCを作成し、ApsaraDB RDS for MySQLインスタンスをVPCにデプロイします。 企業は、Azure Database for MySQLフレキシブルサーバーからApsaraDB RDS for MySQLインスタンスにデータを移行したいと考えています。
企業は、Azure仮想ネットワークとAlibaba Cloud VPC間のVPNゲートウェイに関連付けられたIPsec-VPN接続を確立できます。 接続が確立されると、企業はDTSを使用して、Azure Database for MySQLフレキシブルサーバーからAlibaba Cloud ApsaraDB RDS for MySQLインスタンスにデータを移行できます。
前提条件
開始する前に、次の条件が満たされていることを確認してください。
仮想ネットワークは、Azureのドイツ西中央リージョンで作成されます。 Azure Database for MySQLフレキシブルサーバー (以下、Azure MySQLサーバーと呼びます) が仮想ネットワークにデプロイされています。 詳細については、Azureをご覧ください。
VPCは、Alibaba Cloudのドイツ (フランクフルト) リージョンで作成されます。 ApsaraDB RDS for MySQLデータベースがVPCにデプロイされています。 詳細については、「ApsaraDB RDS for MySQL インスタンスの作成」をご参照ください。
相互に通信する必要があるAzure仮想ネットワークとAlibaba Cloud VPCのCIDRブロック、および2つのデータベースのアカウント情報が取得されます。
重要CIDRブロックは自分で計画できます。 Azure仮想ネットワークとAlibaba Cloud VPCのCIDRブロックが互いに重複しないようにしてください。
データ移行の制限を理解し、データベースアカウントに関連する権限があることを確認してください。 詳細については、「制限とデータベースアカウントに必要な権限」をご参照ください。
リソース
CIDRブロック
IPアドレス
データベースアカウント
Alibaba Cloud VPC
10.0.0.0/16
ApsaraDB RDS for MySQLインスタンスの内部エンドポイント: rm-gw8x4h4tg **** .mysql.germany.rds.aliyuncs.com
ApsaraDB RDS For MySQLインスタンスの内部エンドポイントを取得する方法の詳細については、「インスタンスエンドポイントとポートの表示と管理」をご参照ください。
ユーザー名: AliyunUser
パスワード: Hello1234 ****
Azure仮想ネットワーク
192.168.0.0/16
Azure MySQLサーバー名: zho **** -azure.mysql.database.azure.com
ユーザー名: AzureUser
パスワード: Hello5678 ****
データベースのサービスポート: 3306
手順
手順1: Alibaba CloudでのVPNゲートウェイの作成
まず、Alibaba CloudにVPNゲートウェイを作成する必要があります。 VPNゲートウェイが作成されると、システムはVPNゲートウェイに2つのIPアドレスを割り当てます。 IPアドレスは、Azure仮想ネットワークへのIPsec-VPN接続を確立するために使用されます。
VPN Gatewayコンソールにログインします。
上部のナビゲーションバーで、VPNゲートウェイを作成するリージョンを選択します。
VPNゲートウェイのリージョンは、関連付けられるVPCのリージョンと同じである必要があります。
VPN Gatewayページで、VPN Gateway の作成 をクリックします。
購入ページで、次のパラメーターを設定し、今すぐ購入 をクリックして、支払いを完了します。
次の表に、設定する必要がある主要なパラメーターのみを示します。 他のパラメーターについては、デフォルト値を使用するか、空のままにします。 詳細については、「VPN gatewayの作成と管理」をご参照ください。
パラメーター
説明
例
名前
VPNゲートウェイの名前。
VPN Gatewayを入力します。
リージョン
VPNゲートウェイを作成するリージョン。
ドイツ (フランクフルト) を選択します。
ゲートウェイタイプ
VPNゲートウェイのタイプ。
[標準] を選択します。
ネットワークタイプ
VPNゲートウェイのネットワークタイプ。
[公開] を選択します。
トンネル
VPN gatewayのトンネルモード。 このリージョンでサポートされているトンネルモードが表示されます。 有効な値:
デュアルトンネル
シングルトンネル
シングルトンネルモードとデュアルトンネルモードの詳細については、「 [アップグレード通知] IPsec-VPN接続がデュアルトンネルモードをサポート」をご参照ください。
デフォルト値Dual-tunnelを使用します。
VPC
VPNゲートウェイを関連付けるVPC。
ドイツ (フランクフルト) リージョンのVPCを選択します。
VSwitch
関連付けられたVPCのVPNゲートウェイを関連付けるvSwitch。
シングルトンネルを選択した場合、vSwitchを1つだけ指定する必要があります。
デュアルトンネルを選択した場合、2つのvSwitchを指定する必要があります。
IPsec-VPN機能を有効にすると、IPsec-VPN接続を介してVPCと通信するためのインターフェイスとして、2つのvSwitchのそれぞれにelastic network interface (ENI) が作成されます。 各ENIはvSwitchで1つのIPアドレスを占有します。
説明システムはデフォルトでvSwitchを選択します。 デフォルトのvSwitchを変更または使用できます。
VPNゲートウェイの作成後、VPNゲートウェイに関連付けられているvSwitchを変更することはできません。 VPN gatewayの詳細ページで、VPN gatewayに関連付けられているvSwitch、vSwitchが属するゾーン、およびENIをvSwitchで表示できます。
関連付けられているVPCでvSwitchを選択します。
vSwitch 2
関連付けられたVPCのVPNゲートウェイを関連付ける他のvSwitch。
関連するVPCの異なるゾーンに2つのvSwitchを指定して、IPsec-VPN接続のゾーン間でディザスタリカバリを実装します。
1つのゾーンのみをサポートするリージョンの場合、ゾーン間のディザスタリカバリはサポートされません。 IPsec-VPN接続の高可用性を実装するには、ゾーンに2つのvSwitchを指定することを推奨します。 最初のものと同じvSwitchを選択することもできます。
説明VPCに1つのvSwitchのみがデプロイされている場合は、vSwitchを作成します。 詳細については、「vSwitchの作成と管理」をご参照ください。
関連するVPCで別のvSwitchを選択します。
IPsec-VPN
VPN gatewayのIPsec-VPNを有効にするかどうかを指定します。 デフォルト値: 有効。
[有効] を選択します。
SSL-VPN
VPN gatewayのSSL-VPNを有効にするかどうかを指定します。 デフォルト値: 無効。
[無効] を選択します。
VPN gatewayが作成されたら、VPN GatewayページでVPN Gatewayを表示します。
新しく作成されたVPN gatewayは 準備中 状態で、約1〜5分後に 正常 状態に変わります。 ステータスが 正常 に変更されると、VPN gatewayは使用可能になります。
次の表に、システムによってVPNゲートウェイに割り当てられた2つのIPアドレスを示します。
VPNゲートウェイ名
VPNゲートウェイID
IPアドレス
VPN Gateway
vpn-gw8dickm386d2qi2g ****
IPsecアドレス1: 8.XX. XX.130。これは、デフォルトでアクティブなトンネルのIPアドレスです。
IPsecアドレス2: 47.XX. XX.27。デフォルトでは、スタンバイトンネルのIPアドレスです。
手順2: VPNリソースをAzureにデプロイする
Azure仮想ネットワークとAlibaba Cloud VPC間にIPsec-VPN接続を確立するには、次の情報に基づいてVPNリソースをAzureにデプロイする必要があります。 特定のコマンドまたは操作についてはAzureを参照してください。
仮想ネットワークにゲートウェイサブネットを作成します。 サブネットは、仮想ネットワークゲートウェイを作成するときに必要です。
仮想ネットワークゲートウェイを作成します。
仮想ネットワークゲートウェイを、Alibaba Cloudとの通信に必要な仮想ネットワークに関連付ける必要があります。 この例では、仮想ネットワークゲートウェイのアクティブ-アクティブモードを有効にし、2つのパブリックIPアドレスを作成する必要があります。 他のパラメーターにはデフォルト値を使用します。
仮想ネットワークゲートウェイが作成された後、[パブリックIPアドレス] ページで、システムによって仮想ネットワークゲートウェイに割り当てられたパブリックIPアドレスを表示できます。 この例では、システムによって割り当てられたパブリックIPアドレスは、4.XX. XX.224および4.XX. XX.166です。
ローカルネットワークゲートウェイを作成します。
Azureに2つのローカルネットワークゲートウェイを作成する必要があります。 各ローカルネットワークゲートウェイには、Alibaba Cloud VPNゲートウェイの1つのIPアドレスを設定する必要があります。 さらに、Alibaba Cloud VPCのCIDRブロックと各ローカルネットワークゲートウェイのCIDRブロック100.104.0.0/16を指定する必要があります。
説明ローカルネットワークゲートウェイを作成するときは、CIDRブロック100.104.0.0/16を指定する必要があります。 DTSは、このCIDRブロックのIPアドレスを使用してデータを移行します。
サイト間VPN接続を作成します。
重要Alibaba CloudとAzure IPsec-VPNの両方の接続は、デュアルトンネルモードをサポートしています。 既定では、Azure IPsec-VPN接続の2つのトンネルは同じローカルネットワークゲートウェイに関連付けられており、Alibaba Cloud IPsec-VPN接続の2つのトンネルのIPアドレスは異なります。 したがって、Azureの2つのトンネルはAlibaba Cloudの1つのトンネルにのみ接続されます。 Alibaba Cloud IPsec-VPN接続の2つのトンネルが同時に有効になるようにするには、Azureで2つのサイト間VPN接続を作成し、サイト間VPN接続を異なるローカルネットワークゲートウェイに関連付ける必要があります。
次の図は、サイト間VPN接続の1つの設定を示しています。 VPN接続を作成するときに、[接続タイプ] パラメーターとして [サイト間 (IPsec)] を選択し、VPN接続をAlibaba CloudとのVPN接続を確立する必要がある仮想ネットワークゲートウェイに関連付けます。 次に、ローカルネットワークゲートウェイを選択し、共有キーを指定します。 他のパラメーターにはデフォルト値を使用します。 他のサイト間VPN接続用に別のローカルネットワークゲートウェイを指定します。 他のパラメーターにも同じ値を使用します。
手順3: VPN gatewayをAlibaba Cloudにデプロイする
AzureでVPNリソースを設定した後、次の情報に基づいてAlibaba CloudにVPNゲートウェイをデプロイし、Azure仮想ネットワークとAlibaba Cloud VPCの間にIPsec-VPN接続を確立します。
カスタマーゲートウェイを作成します。
VPN Gatewayコンソールにログインします。
左側のナビゲーションウィンドウで、
を選択します。上部のナビゲーションバーで、カスタマーゲートウェイを作成するリージョンを選択します。
接続するカスタマーゲートウェイとVPNゲートウェイが同じリージョンにデプロイされていることを確認してください。
カスタマーゲートウェイ ページで、カスタマーゲートウェイの作成 をクリックします。
カスタマーゲートウェイの作成 パネルで、次のパラメーターを設定し、OK をクリックします。
2つの暗号化されたトンネルを確立するには、2つのカスタマーゲートウェイを作成し、Azure仮想ネットワークゲートウェイの2つのパブリックIPアドレスをカスタマーゲートウェイIPアドレスとして使用する必要があります。 次の表に、このトピックに関連するパラメーターのみを示します。 他のパラメータにデフォルト値を使用するか、空のままにすることができます。 詳細については、「カスタマーゲートウェイの作成と管理」をご参照ください。
パラメーター
説明
カスタマーゲートウェイ1
カスタマーゲートウェイ2
名前
カスタマーゲートウェイの名前。
[Customer Gateway 1] を入力します。
Customer Gateway 2を入力します。
IP アドレス
Azure仮想ネットワークゲートウェイのパブリックIPアドレス。
4.XX. XX.224と入力します。
4.XX. XX.166と入力します。
IPsec-VPN 接続を作成します。
左側のナビゲーションウィンドウで、
を選択します。上部のナビゲーションバーで、IPsec-VPN接続を作成するリージョンを選択します。
IPsec-VPN接続とVPN gatewayが同じリージョンにあることを確認してください。
IPsec 接続 ページで、VPN 接続の作成 をクリックします。
VPN 接続の作成 ページで、次の情報に基づいてIPsec-VPN接続を設定し、[OK] をクリックします。
パラメーター
説明
例
名前
IPsec-VPN接続の名前。
[IPsec-VPN接続] を入力します。
リソースグループ
VPN gatewayが属するリソースグループ。
既定値のリソースグループを選択します。
リソースの関連付け
IPsec-VPN接続に関連付けるネットワークリソースのタイプ。
[VPN Gateway] を選択します。
VPNゲートウェイ
IPsec-VPN接続に関連付けるVPNゲートウェイ。
作成したVPNゲートウェイを選択します。
ルーティングモード
トラフィックのルーティングモード。 有効な値:
宛先ルーティングモード: 宛先IPアドレスに基づいてトラフィックを転送します。
保護されたデータフロー: 送信元と送信先のIPアドレスに基づいてトラフィックを転送します。
[保護されたデータフロー] を選択します。
ローカルネットワーク
VPNゲートウェイが関連付けられているVPCのCIDRブロック。
この例では、次の2つのCIDRブロックを入力します。
VPCのCIDRブロック: 10.0.0.0/16
DTSサーバーのCIDRブロック: 100.104.0.0/16
重要DTSが使用するCIDRブロックをローカルCIDRブロックに追加する必要があります。 これにより、DTSはVPNゲートウェイを使用してピアデータベースにアクセスできます。
DTSで使用されるCIDRブロックの詳細については、「DTSサーバーのCIDRブロックをオンプレミスデータベースのセキュリティ設定に追加する」をご参照ください。
リモートネットワーク
VPNゲートウェイに関連付けられているVPCがアクセスするピアCIDRブロック。
192.168.0.0/16と入力します。
今すぐ有効化有効
接続のネゴシエーションをすぐに開始するかどうかを指定します。 有効な値:
はい: 設定完了後にネゴシエーションを開始します。
いいえ: インバウンドトラフィックが検出されると、ネゴシエーションを開始します。
[はい] を選択します。
BGPの有効化
Border Gateway Protocol (BGP) を有効にするかどうかを指定します。 IPsec-VPN接続にBGPルーティングを使用する場合は、[BGPの有効化] をオンにします。 デフォルトでは、Enable BGPはオフになっています。
BGPの有効化をオフにします。
トンネル1
アクティブなトンネルのVPNパラメーターを設定します。
デフォルトでは、トンネル1はアクティブトンネルとして機能し、トンネル2はスタンバイトンネルとして機能します。 この設定は変更できません。
カスタマーゲートウェイ
アクティブなトンネルに関連付けるカスタマーゲートウェイ。
[カスタマーゲートウェイ1] を選択します。
事前共有鍵
IDの検証に使用されるアクティブなトンネルの事前共有キー。
事前共有キーは、長さが1〜100文字でなければならず、数字、文字、および次の文字
を含むことができます。 @ # $ % ^ & * ( ) _ - + = { } [ ] \ | ; : ' , . < > / ?
事前共有キーを指定しない場合、システムは事前共有キーとしてランダムな16文字の文字列を生成します。
重要トンネルおよびピアゲートウェイデバイスは、同じ事前共有鍵を使用しなければならない。 そうしないと、システムはIPsec-VPN接続を確立できません。
接続するAzureトンネルのキーと同じ事前共有キーを使用します。
暗号化設定
Internet Key Exchange (IKE) 、IPsec、dead peer detection (DPD) 、およびNATトラバーサル機能のパラメーターを設定します。
デフォルトの暗号化設定を使用します。 詳細については、「デュアルトンネルモードでのIPsec-VPN接続の作成と管理」をご参照ください。
トンネル2
スタンバイトンネルのVPNパラメーターを設定します。
カスタマーゲートウェイ
スタンバイトンネルに関連付けるカスタマーゲートウェイ。
[カスタマーゲートウェイ2] を選択します。
事前共有鍵
IDの検証に使用されるスタンバイトンネルの事前共有キー。
接続するAzureトンネルのキーと同じ事前共有キーを使用します。
暗号化設定
IKE、IPsec、DPD、およびNATトラバーサル機能のパラメーターを設定します。
デフォルトの暗号化設定を使用します。 詳細については、「デュアルトンネルモードでのIPsec-VPN接続の作成と管理」をご参照ください。
[タグ]
IPsec-VPN接続のタグ。
このパラメータは空のままにします。
[作成済み] メッセージで、[OK] をクリックします。
VPNゲートウェイのルートをアドバタイズします。
IPsec-VPN接続を作成した後、VPNゲートウェイのルートをアドバタイズする必要があります。 ルーティングモード として [保護されたデータフロー] を選択した場合、IPsec-VPN接続の作成後にVPNゲートウェイのポリシーベースのルートが作成されます。 ルートは未公開の状態です。 VPNゲートウェイのポリシーベースのルートをVPCにアドバタイズする必要があります。
左側のナビゲーションウィンドウで、 .
上部のナビゲーションバーで、VPN gatewayが存在するリージョンを選択します。
[VPN gateway] ページで、管理するVPN gatewayを見つけ、そのIDをクリックします。
VPNゲートウェイの詳細ページで、ポリシーベースルーティングタブで、管理するルートを見つけて、をクリックします。公開で、操作列を作成します。
ルートエントリの公開 メッセージで、[OK] をクリックします。
ステップ4: ネットワーク接続のテスト
上記の手順を完了すると、Alibaba Cloud VPCとAzure仮想ネットワークのリソースは相互に通信できます。 次のセクションでは、Alibaba Cloud VPCとAzure仮想ネットワーク間のネットワーク接続を検証する方法について説明します。
Azure仮想ネットワークでAzure VMを作成し、Azure VMにログインします。特定のコマンドまたは操作についてはAzureを参照してください。
重要接続をテストする前に、Alibaba Cloud VPCとAzure仮想ネットワークに適用されるセキュリティグループルールを理解していることを確認してください。 セキュリティグループルールにより、Alibaba Cloud VPCとAzure仮想ネットワークのリソースが相互に通信できるようにします。
Alibaba Cloudのセキュリティグループルールの詳細については、参照セキュリティグループルールの表示とセキュリティグループルールの追加.
Azureセキュリティグループのルールの詳細については、Azureを参照してください。
Azure VMで
ping
コマンドを実行し、ApsaraDB RDS for MySQLインスタンスの内部エンドポイントにアクセスします。ping <Internal endpoint of the ApsaraDB RDS for MySQL instance>
次の図に示すように、Azure VMが応答パケットを受信した場合、Alibaba Cloud VPCとAzure仮想ネットワークのリソースは相互に通信できます。
Azure MySQLサーバーのIPアドレスを取得します。
Azure VMで、
ping
コマンドを使用してAzure MySQLサーバーの名前にアクセスします。 システムは自動的にAzure MySQLサーバーのIPアドレスを返します。これはDTSでのデータ移行で使用されます。
手順5: DTSデータ移行タスクの作成
Alibaba Cloud VPCとAzure仮想ネットワークのリソースが相互に通信できるようになったら、DTSデータ移行タスクを作成できます。 次に、DTSデータ移行タスクを使用して、Azure MySQLサーバーからApsaraDB RDS for MySQLインスタンスにデータを移行できます。
[データ移行タスク] ページに移動します。
上部のナビゲーションバーで、ポインタを上に移動します。DTS.
選択 .
説明実際の操作は、DMSコンソールのモードとレイアウトによって異なります。 詳細については、「シンプルモード」および「DMSコンソールのレイアウトとスタイルのカスタマイズ」をご参照ください。
に行くこともできます 新しいDTSコンソールのデータ移行ページ。
右側にあるドロップダウンリストからデータ移行タスク、データ移行インスタンスが存在するリージョンを選択します。
説明新しいDTSコンソールを使用する場合は、左上隅にデータ移行インスタンスが存在するリージョンを選択する必要があります。
タスクの作成 をクリックして、タスク設定ページに移動します。
(オプションの手順) ページの右上隅にある 新バージョンの設定ページを試してみる をクリックします。
説明ページの右上隅に 旧バージョンの設定ページに戻る ボタンが表示されている場合は、この手順をスキップします。
構成ページの新しいバージョンと以前のバージョンの特定のパラメータは異なる場合があります。 設定ページの新しいバージョンを使用することを推奨します。
ソースデータベースとターゲットデータベースを設定します。 下表に、各パラメーターを説明します。
警告ソースデータベースとターゲットデータベースを設定した後、ページに表示される制限を読むことを推奨します。 そうしないと、タスクが失敗したり、データの不一致が発生します。
セクション
パラメーター
説明
非該当
タスク名
DTSタスクの名前。 タスク名は自動生成されます。 タスクを簡単に識別できるように、わかりやすい名前を指定することをお勧めします。 一意のタスク名を指定する必要はありません。
ソースデータベース
データベースタイプ
ソースインスタンスの種類。 [MySQL] を選択します。
アクセス方法
ソースデータベースのアクセス方法。 Express Connect、VPN Gateway、またはSmart Access Gatewayを選択します。
インスタンスリージョン
ソースデータベースが存在するリージョン。
ドイツ (フランクフルト) を選択します。
Alibaba Cloudアカウント全体でのデータの複製
Alibaba Cloudアカウント間でデータを移行するかどうかを指定します。 [いいえ] を選択します。
接続済みVPC
VPNゲートウェイが関連付けられているVPC。
DTSは、IPsec-VPN接続を使用してAzure MySQLサーバー上のデータベースにアクセスします。
IPアドレスまたはドメイン名
ソースMySQLデータベースのIPアドレス。
Azure MySQLサーバーのプライベートIPアドレス192.168.0.4を入力します。
ポート番号
ソースMySQLデータベースのサービスポート番号。 3306を入力します。
データベースアカウント
ソースデータベースへのアクセスに使用されるユーザー名。
データベースパスワード
ソースデータベースへのアクセスに使用されるパスワード。
暗号化
ソースデータベースへの接続を暗号化するかどうかを指定します。 ビジネス要件に基づいて、非暗号化 または SSL 暗号化 を選択します。
Azure MySQLサーバーのSSL暗号化が無効になっている場合は、非暗号化 を選択します。
Azure MySQLサーバーでSSL暗号化が有効になっている場合は、SSL 暗号化 を選択します。 この場合、CA 証明書をアップロードし、CA キーパラメーターを設定する必要があります。
この例では、Azure MySQLサーバーのSSL暗号化が無効になっています。 非暗号化 を選択します。
説明デフォルトでは、Azure MySQLサーバーは暗号化された接続を使用します。 SSL暗号化を無効にできます。 詳細については、「Azure Database For MySQLフレキシブルサーバーインスタンスでのSSL適用の無効化」をご参照ください。
宛先データベース
データベースタイプ
ターゲットデータベースのタイプ。 [MySQL] を選択します。
アクセス方法
ターゲットデータベースのアクセス方法。 [Alibaba Cloudインスタンス] を選択します。
インスタンスリージョン
ApsaraDB RDS for MySQLインスタンスが存在するリージョンです。
ドイツ (フランクフルト) を選択します。
Alibaba Cloudアカウント全体でのデータの複製
Alibaba Cloudアカウント間でデータを移行するかどうかを指定します。 [いいえ] を選択します。
RDSインスタンスID
ApsaraDB RDS for MySQL インスタンスの ID です。
データベースアカウント
ターゲットデータベースへのアクセスに使用されるユーザー名。 ApsaraDB RDS for MySQL インスタンスのデータベースアカウントを入力します。
データベースパスワード
ターゲットデータベースへのアクセスに使用されるパスワード。
暗号化
接続先データベースへの接続を暗号化するかどうかを指定します。 非暗号化 を選択します。
ページの下部で、[接続をテストして続行] をクリックします。 [DTSサーバーのCIDRブロック] ダイアログボックスで、[接続のテスト] をクリックします。
Alibaba Cloud VPCとAzure仮想ネットワークに適用されるセキュリティグループルールがDTSからのアクセスを許可していることを確認してください。 たとえば、セキュリティグループルールは、CIDRブロック100.104.0.0/16のリソースからのアクセスを許可するように設定されています。 DTSで使用されるCIDRブロックの詳細については、「DTSサーバーのCIDRブロックをオンプレミスデータベースのセキュリティ設定に追加する」をご参照ください。
Alibaba Cloud VPCとAzure仮想ネットワークのデータベースを接続できる場合、データベース間のネットワーク接続は正常です。 次に、[タスクオブジェクトの設定] ページに移動します。
Alibaba Cloud VPCとAzure仮想ネットワークのデータベースが適切に接続できない場合、次のページに移動しません。 問題をトラブルシューティングするには、ページの指示に従ってください。 詳細については、「」をご参照ください。データベースインスタンスをVPN経由でDTSに接続するときにエラーが報告された場合はどうすればよいですか?
[タスクオブジェクトの設定] ステップで、Azure MySQLサーバーからAlibaba Cloudに移行する移行タイプとデータベースを選択します。 このステップおよび後続のステップでは、他のパラメータのデフォルト設定を使用します。 詳細については、「自己管理型MySQLデータベースからApsaraDB RDS For MySQLインスタンスへのデータの移行」をご参照ください。
設定が完了すると、DTSは自動的にデータ移行タスクを開始します。 ApsaraDB RDS for MySQLインスタンスにログインして、データ移行結果を表示できます。
関連ドキュメント
データ移行中に発生する可能性のある問題の詳細については、「データ移行に関するFAQ」をご参照ください。
他のデータ移行シナリオの詳細については、「データ移行」をご参照ください。