- 什麼是資料庫移轉服務?
- 支援哪些來源?
- 支援哪些目的地?
- 是否支援跨版本?
- 系統會遷移哪些資料、架構和中繼資料元件?
- 持續遷移期間會複製哪些變更?
- 哪些項目不會遷移?
- 使用哪些網路方法?
- 已知限制為何?
- 什麼是資料庫移轉服務?
- 資料庫移轉服務可讓您輕鬆將資料遷移至 Google Cloud。資料庫移轉服務可協助您將 MySQL 工作負載隨即轉移至 Cloud SQL。
- 支援哪些來源?
-
- Amazon RDS 5.6、5.7、8.0
- 自行管理的 MySQL (位於地端部署系統或任何雲端 VM 中,且由您完全控管) 5.5、5.6、5.7、8.0
- MySQL 適用的 Cloud SQL 5.6、5.7、8.0、8.4
- Amazon Aurora 5.6、5.7、8.0
- Microsoft Azure Database for MySQL 5.7、8.0
針對 MySQL 8.0 來源,資料庫移轉服務也支援以下子版本:8.0.18、8.0.26、8.0.27、8.0.28、8.0.30、8.0.31、8.0.32、8.0.33、8.0.34、8.0.35、8.0.36、8.0.37、8.0.39、8.0.40、8.0.41。
- 支援哪些目的地?
-
- MySQL 適用的 Cloud SQL 5.6 和 5.7
- MySQL 適用的 Cloud SQL 8.0,包括以下子版本:8.0.18、8.0.26、8.0.27、8.0.28、8.0.30、8.0.31、8.0.32、8.0.33、8.0.34、8.0.35、8.0.36、8.0.37、8.0.39、8.0.40、8.0.41。
- 支援 MySQL 8.4 的 Cloud SQL,但有特定限制。舉例來說,MySQL 8.4 目的地不支援使用實體備份檔案的遷移作業。詳情請參閱「已知限制」。
- 是否支援跨版本?
- 資料庫移轉服務支援 MySQL 到 Cloud SQL 的遷移作業,不限於任何主要版本,但目的地必須與來源資料庫相同版本,或比來源資料庫高一個版本。例如,將 MySQL 5.6 來源資料庫遷移至 MySQL 適用的 Cloud SQL 5.6 或 5.7 目的地。
- 哪些資料、結構定義和中繼資料元件會遷移?
- 資料庫移轉服務會將結構定義、資料和中繼資料從來源遷移至目的地。下列所有資料、結構定義和中繼資料元件都會在資料庫遷移作業中遷移:
資料遷移
- 所有資料庫/結構定義的所有資料表。
- 命名
- 主鍵
- 資料類型
- 序數位置
- 預設值
- 是否可以為空值
- 自動遞增屬性
- 次要索引
- 預存程序
- 函式
- 觸發條件
- 瀏覽次數
- 外鍵限制
- 持續遷移期間會複製哪些變更?
- DML 和 DDL 變更 (也就是上述所有資料、結構定義和中繼資料的變更) 會在持續遷移期間更新。
- 哪些項目不會遷移?
-
遷移 MySQL 資料庫時,系統不會遷移包含使用者和權限資訊的 MySQL 資料庫。也就是說,您必須直接在目的地 Cloud SQL 執行個體中管理使用者帳戶/登入資訊。
如要將使用者新增至 Cloud SQL 目的地執行個體,請前往該執行個體,然後透過「使用者」分頁新增使用者,或透過 MySQL 用戶端新增使用者。
- 使用哪些連線方法?
- 如要在資料庫移轉服務中建立遷移作業,必須在來源和 Cloud SQL 目的地執行個體之間建立連線。系統支援多種方法。請選擇最適合特定工作負載的選項。
網路方法 說明 優點 缺點 IP 許可清單 運作方式是將來源資料庫伺服器設為接受 Cloud SQL 執行個體公開 IP 傳出的連線。如果選擇這種方法,資料庫移轉服務會在遷移建立期間引導您完成設定程序。 - 易於設定。
- 建議用於短期遷移情境 (概念驗證或小型資料庫遷移作業)。
- 如要設定防火牆,您可能需要 IT 部門的協助。
- 將來源資料庫公開給公開 IP。
- 根據預設,這類連線不會經過加密。您必須在來源資料庫中啟用安全資料傳輸層 (SSL),才能將連線加密。
透過雲端託管 VM 建立反向 SSH 通道 透過安全的反向 SSH 通道,建立從目的地到來源的連線。必須在 Google Cloud 專案中建立堡壘主機 VM,以及可連線至來源的機器 (例如網路上的筆記型電腦)。資料庫移轉服務會在遷移作業建立時收集必要資訊,並自動產生設定指令碼。 - 易於設定。
- 不需要任何自訂防火牆設定。
- 建議用於短期遷移情境 (概念驗證或小型資料庫遷移作業)。
- 您擁有並管理防禦主機 VM。
- 可能會產生額外費用。
虛擬私有雲對等互連 這個方法會設定虛擬私有雲彼此通訊。只有在來源和目的地都代管在 Google Cloud中時,才適用這個選項。建議用於長時間執行或大量遷移作業。 - Google Cloud 解決方案。
- 易於設定。
- 高頻寬
只有在來源託管在 Google Cloud時才能使用。 VPN 透過公開網際網路的安全連線,設定 IPsec VPN 通道,連結內部網路和 Google Cloud 虛擬私有雲。使用 Google Cloud VPN 或任何為內部網路設定的 VPN 解決方案。 - 強大且可擴充的連線解決方案。
- 中高頻寬。
- 內建安全防護機制。
- 以 Google Cloud 解決方案或其他第三方提供的形式提供。
- 額外費用。
- 非簡單設定 (除非已就位)。
Cloud Interconnect 在內部部署網路和 Google Cloud之間使用可用性高且延遲低的連線。 最高頻寬,非常適合長時間執行的大量遷移作業。 - 額外費用。
- 根據預設,連線不安全。
- 非簡單設定 (除非已就位)。
- 已知的限制為何?
- 請參閱「已知限制」。