Pour gérer vos consentements :

Google Cloud cherche à capter les bases SQL

C’est parti pour Database Migration Service*. Google Cloud vient d’annoncer la disponibilité générale de cet outil destiné à déplacer des bases de données vers son offre Cloud SQL.

La prise en charge se limite pour le moment à MySQL (mais pas MariaDB) et à PostgreSQL. Pour SQL Server, elle reste expérimentale – et accessible sur demande.

L’opération de lift & shift en elle-même est gratuite (ou presque, sachant que Google Cloud facture la VM Compute Engine dans le cadre d’une connectivité SSH inversée). C’est l’exploitation ultérieure de Cloud SQL qui engendre des coûts.

La réplication peut se faire à l’acte ou en continu. Elle se fonde sur des « profils de connexion » réutilisables qu’on peut créer indépendamment ou dans le contexte des tâches de migration. Ils définissent les propriétés des bases sources.

Le processus de création de tâches passe ensuite par le paramétrage de l’instance cloud réceptrice. On peut définir la quantité et le type de stockage (HDD, SSD), la zone Google Cloud et la version de la base de données destinataire (un upgrade d’une version est possible ; par exemple, MySQL 5.5 en entrée et MySQL 5.6 en sortie). Dernière étape, configurer le type de connectivité (VPN, VPC, SSH inversé…).

En un clic… ou presque

Pour MySQL, les versions sources prises en charge sont les suivantes :

Pour PostgreSQL :

Avec MySQL aussi bien qu’avec PostgreSQL, les informations sur les utilisateurs et leurs privilèges ne migrent pas. Il faut les recréer sur l’instance Cloud SQL.

Sur MySQL, Database Migration Service ne peut déplacer de bases de données chiffrées. Ni créer des instances Cloud SQL qui utilisent des CMEK (clés de chiffrement gérées par l’utilisateur). Cloud SQL ne donne par ailleurs par accès à certaines fonctionnalités comme les moteurs fédéré et in-memory.

Sur PostgreSQL, seules les commandes DML sont synchronisées lors des migrations continues. On ne peut par ailleurs pas répliquer, entre autres, de grands objets, de tables qui n’ont pas de clé primaire (seul leur schéma migrera) ou de fonctions C personnalisées.

Les migrations depuis RDS induisent aussi des limites, sur des éléments comme les noms d’hôtes, les métadonnées utilisateur et les niveaux de privilèges.

* L’offre concurrente d’AWS porte le même nom. Elle est disponible depuis cinq ans. Celle de Microsoft (Azure Migrate) l’est depuis trois ans.

Illustrations © Google

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

10 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

1 jour ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago