透過雲端託管 VM 使用 TCP Proxy 設定連線
    
    
      
    
    
      
      透過集合功能整理內容
    
    
      
      你可以依據偏好儲存及分類內容。
    
  
  
      
    
  
  
  
  
    
  
  
    
    
    
  
  
MySQL
  |  PostgreSQL
  |  PostgreSQL 到 AlloyDB
 
總覽
在特定遷移情境中,可能無法在來源和目的地資料庫之間建立直接連線。在這種情況下,建議您使用 TCP 代理 VM 來路由流量。您可以使用資料庫遷移服務產生的自動化指令碼,設定 TCP Proxy VM。
  
     圖 1: 連線範例:從採用舊版供應端網路架構的 Cloud SQL 執行個體
  遷移時,用於將流量重新導向的 TCP Proxy (按一下可放大)
  
  圖 1: 連線範例:從採用舊版供應端網路架構的 Cloud SQL 執行個體
  遷移時,用於將流量重新導向的 TCP Proxy (按一下可放大)
     
建立遷移工作時,資料庫移轉服務會收集必要資訊,並產生設定 Proxy VM 的指令碼。此指令碼會執行多個 Google Cloud CLI 指令,執行以下操作:
- 在與目的地資料庫相同的專案和 VPC 中,建立及設定 Compute Engine 執行個體。 - 這個 VM 會執行透明的 TCP  Proxy,預設會擁有私人和公開 IP。代理程式會在開機後立即開始處理傳入的連線。 
- 建立防火牆規則,允許從 AlloyDB for PostgreSQL 目的地資料庫連線至 Proxy。 
設定 TCP Proxy VM
在 Google Cloud 控制台中,設定來源和目的地之間的連線時,請執行下列步驟:
- 在「連線方式」下拉式選單中,選取「經過雲端託管 VM 的 Proxy - TCP」。 
- 指定將做為防禦主機的 Compute Engine 執行個體的下列設定參數: - 
- Compute Engine VM 執行個體名稱:Compute Engine 執行個體的名稱。
- Machine type (機器類型):Compute Engine 機器類型,例如 n1-standard-n1。
- 子網路:目的地虛擬私有雲的子網路。
 
- 按一下「查看腳本」即可查看生成的腳本。 
- 在可存取目的地資料庫 Google Cloud 專案的機器上執行指令碼。 
- 請確認已更新下列設定,以便接受來自 TCP  Proxy 傳出 IP 位址的連線: 
- 按一下「設定並繼續」。 
- 如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請參閱「使用 VPN 設定連線」一文,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN 以便彼此搭配運作。 
- 測試及建立遷移工作。 
 
  
  
    
  
 
  
    
    
      
    
    
  
       
         
  
       
    
    
  
  
  除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
  上次更新時間:2025-10-19 (世界標準時間)。
  
  
    
    
    
      
  
    
  
  
    
      [[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-10-19 (世界標準時間)。"],[],[]]