Cette page répertorie les principales fonctionnalités de Cloud SQL et indique les moteurs de base de données compatibles.
Les coches du tableau 1 contiennent des liens vers des articles associés.
Tableau 1. Fonctionnalités de Cloud SQL
| MySQL | PostgreSQL | SQL Server | ||
|---|---|---|---|---|
| Protection des données | Sauvegardes | ✓ | ✓ | ✓ |
| Récupération à un moment précis (PITR) | ✓ | ✓ | ✓ | |
| Haute disponibilité | ✓ | ✓ | ✓ | |
| Clonage | ✓ | ✓ | ✓ | |
| Reprise après sinistre | ✓ | ✓ | ✓ | |
| Migration de données | Migration de données vers des serveurs externes | ✓ | ||
| Journaux | Journalisation des instances | ✓ | ✓ | ✓ |
| Maintenance planifiée | Intervalles de maintenance | ✓ | ✓ | ✓ |
| Contrôles de maintenance | ✓ | ✓ | ✓ | |
| Maintenance en libre-service | ✓ | ✓ | ✓ | |
| Duplication | Instances dupliquées avec accès en lecture | ✓ | ✓ | ✓ |
| Instances dupliquées interrégionales avec accès en lecture | ✓ | ✓ | ✓ | |
| Instances dupliquées externes avec accès en lecture | ✓ | ✓ | ✓ | |
| Journalisation binaire sur les instances dupliquées avec accès en lecture | ✓ | |||
| Réplication à partir d'un serveur externe | ✓ | ✓ | ||
| Procédures stockées dans les index des instances dupliquées avec accès en lecture | ✓ | |||
| Réplication logique | ✓ | |||
| Sécurité | Clés de chiffrement gérées par le client (CMEK) | ✓ | ✓ | ✓ |
| Compatibilité avec le proxy d'authentification Cloud SQL | ✓ | ✓ | ✓ | |
| Journaux d'audit | ✓ | ✓ | ✓ | |
| Règles d'administration des connexions | ✓ | ✓ | ✓ | |
| Authentification à la base de données IAM | ✓ | ✓ | ||
| Access Transparency (AXT) | ✓ | ✓ | ✓ | |
| Justification de l'accès aux clés | ✓ | ✓ | ✓ | |
| Private Service Connect | ✓ | ✓ | ✓ | |
| Surveillance de Cloud Security Command Center | ✓ | ✓ | ✓ | |
| Cloud External Key Manager (EKM) | ✓ | ✓ | ✓ | |
| VPC Service Controls | ✓ | ✓ | ✓ | |
| Insights | Insights sur les requêtes | ✓ | ✓ |