使用反向 SSH 通道設定連線
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
總覽
您可以透過安全的反向 SSH 通道,建立從目的地資料庫到來源資料庫的連線。這個方法需要 Google Cloud 專案中的防禦主機 VM,以及可連上來源資料庫的機器 (例如網路上的筆記型電腦)。
PostgreSQL 資料庫移轉服務會在遷移作業建立時收集必要資訊,並自動產生用於設定所有項目的指令碼。
請參閱下列圖表:
設定反向 SSH 通道
在資料庫移轉服務流程中,會執行下列步驟建立遷移工作,在來源資料庫和 Cloud SQL 執行個體之間設定反向 SSH 通道。提供一些參數後,您可以在同時連線至來源資料庫和 Google Cloud的機器上執行一組 gcloud
指令。
- 選取用於在來源資料庫和 Cloud SQL 執行個體之間建立連線的 VM 執行個體。通常這是在 VPC 中執行的 VM,其中執行的是可存取新 Cloud SQL 資料庫的應用程式。VM 執行個體可做為 SSH 通道防禦伺服器。
您可以使用現有的 Compute Engine VM 執行個體來執行這項操作。
從清單中選擇 Compute Engine VM 執行個體。
提供 SSH 通道可用的空閒通訊埠。
或者,您也可以在這個步驟中建立新的 VM。選取 CREATE A COMPUTE ENGINE VM INSTANCE
,系統產生的指令碼就會包含建立指示。
提供 VM 執行個體的名稱。
為 VM 選取機器類型。
為 VM 指定子網路
按一下「查看腳本」即可查看生成的腳本。
請確認 pg_hba.conf
檔案中的複製連線區段或來源資料庫的 AWS RDS 安全性群組定義已更新,以便接受來自 Cloud SQL 虛擬私有雲 IP 位址範圍的連線。
在可存取來源資料庫和 Compute Engine VM 的機器上執行指令碼。指令碼會執行下列作業:
將 Compute Engine VM 設為 SSH 通道堡壘主機伺服器。
在來源資料庫和 VPC 之間建立安全的 SSH 連線。
如果您要建立新的 Compute Engine VM,請在成功執行指令碼後,複製指令碼輸出中的 VM 伺服器 IP,然後在提供的文字欄位中輸入。日後測試或啟動遷移工作時,Cloud SQL 執行個體會視需要更新。
點選「設定並繼續」。
驗證遷移工作,確認其是否正確地將資料從來源資料庫執行個體遷移至目的地 Cloud SQL 資料庫執行個體。
如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請繼續閱讀「
透過 VPN 連線至 VPC」一節,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN,讓兩者搭配運作。
設定遷移工作後,系統會驗證連線,並視需要成功設定 VPN,然後您就可以執行工作。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-09-11 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-09-11 (世界標準時間)。"],[],[],null,[]]