使用反向 SSH 通道設定連線
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
總覽
您可以透過安全反向 SSH 通道,建立從目的地資料庫到來源資料庫的連線。這個方法需要在 Google Cloud 專案中建立堡壘主機 VM,以及連線至來源資料庫的機器 (例如網路上的筆電)。
MySQL 適用的資料庫遷移服務會在建立遷移作業時收集必要資訊,並自動產生設定所有項目的指令碼。
請參閱下圖:
設定反向 SSH 通道
在建立遷移工作的資料庫遷移服務流程中,執行下列步驟,在來源資料庫和 Cloud SQL 執行個體之間設定反向 SSH 通道。提供一些參數後,您會在可連線至來源資料庫和 Google Cloud的機器上執行一組 gcloud 指令。
- 選取用於在來源資料庫和 Cloud SQL 執行個體之間建立連線的 VM 執行個體。通常這是指在 VPC 中執行的 VM,而應用程式會透過該 VM 存取新的 Cloud SQL 資料庫。VM 執行個體會做為 SSH 通道堡壘伺服器。
您可以為此使用現有的 Compute Engine VM 執行個體。
從清單中選擇 Compute Engine VM 執行個體。
提供 SSH 通道可使用的可用通訊埠。
或者,您也可以在這個步驟建立新的 VM。選取 CREATE A COMPUTE ENGINE VM INSTANCE,系統就會產生包含建立指令的指令碼。
提供 VM 執行個體的名稱。
選取 VM 的機型。
指定 VM 的子網路
按一下「查看腳本」即可查看生成的腳本。
在可存取來源資料庫和 Compute Engine VM 的機器上執行指令碼。指令碼會執行下列作業:
將 Compute Engine VM 設定為 SSH 通道堡壘伺服器。
在來源資料庫和 VPC 之間建立安全的 SSH 連線。
如果您要建立新的 Compute Engine VM,成功執行指令碼後,請複製指令碼輸出中的 VM 伺服器 IP,並在提供的文字欄位中輸入。稍後測試或啟動遷移工作時,系統會視需要更新 Cloud SQL 執行個體。
點選「設定並繼續」。
驗證遷移工作,確認資料已從來源資料庫執行個體正確遷移至目的地 Cloud SQL 資料庫執行個體。
如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請前往「
透過 VPN 連線 VPC」一節,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN,方便彼此搭配運作。
設定遷移工作、驗證連線能力,並視需要成功設定 VPN 後,即可執行工作。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2026-04-21 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2026-04-21 (世界標準時間)。"],[],[]]