Condividi tramite


Come configurare la replica dei dati in ingresso in Database di Azure per MySQL

SI APPLICA A: Database di Azure per MySQL - Server singolo

Importante

Database di Azure per MySQL server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per MySQL server flessibile. Per altre informazioni sulla migrazione a Database di Azure per MySQL server flessibile, vedere Che cosa accade a Database di Azure per MySQL server singolo?

Questo articolo descrive come configurare la replica dei dati in Database di Azure per MySQL configurando i server di origine e di replica. Questo articolo presuppone che si disponga di un'esperienza precedente con i server e i database MySQL.

Nota

Questo articolo contiene riferimenti al termine slave, che Microsoft non usa più. Quando il termine verrà rimosso dal software, verrà rimosso anche dall'articolo.

Per creare una replica nel servizio Database di Azure per MySQL, la replica dei dati in ingresso sincronizza i dati da un server MySQL di origine locale, in macchine virtuali (VM) o nei servizi di database cloud. La replica dei dati in ingresso si basa sulla posizione del file di log binario (binlog) o sulla replica basata su GTID nativa in MySQL. Per altre informazioni su questo tipo di replica, vedere MySQL binlog replication overview (Panoramica della replica basata su binlog di MySQL).

Esaminare le limitazioni e i requisiti della replica dei dati prima di eseguire i passaggi descritti in questo articolo.

Creare un Database di Azure per MySQL'istanza del server singolo da usare come replica

  1. Creare una nuova istanza di Database di Azure per MySQL server singolo , ad esempio replica.mysql.database.azure.com. Per istruzioni su come creare il server, vedere Creare un server di Database di Azure per MySQL usando il portale di Azure. Questo server è il server di "replica" per la replica dei dati in ingresso.

    Importante

    Il server Database di Azure per MySQL deve essere creato nei piani tariffari Per utilizzo generico o Ottimizzato per la memoria perché la replica dei dati in ingresso è supportata solo in questi livelli. GTID è supportato nelle versioni 5.7 e 8.0 e solo nei server che supportano l'archiviazione fino a 16 TB (archiviazione per utilizzo generico v2).

  2. Creare gli stessi account utente e i privilegi corrispondenti.

    Gli account utente non vengono replicati dal server di origine al server di replica. Se si prevede di fornire agli utenti l'accesso al server di replica, è necessario creare manualmente tutti gli account e i privilegi corrispondenti in questo server Database di Azure per MySQL appena creato.

  3. Aggiungere l'indirizzo IP del server di origine alle regole del firewall della replica.

    Aggiornare le regole firewall usando il portale di Azure o l'interfaccia della riga di comando di Azure.

  4. Facoltativo: se si vuole usare la replica basata su GTID dal server di origine al server di replica Database di Azure per MySQL, è necessario abilitare i parametri server seguenti nel server Database di Azure per MySQL, come illustrato nell'immagine del portale seguente:

    Abilitare GTID nel server Database di Azure per MySQL

Configurare il server MySQL di origine

I passaggi seguenti consentono di preparare e configurare il server MySQL ospitato in locale, in una macchina virtuale o un servizio di database ospitato da altri provider di cloud per la replica dei dati in ingresso. Questo server è l'"origine" per la replica dei dati in ingresso.

  1. Prima di procedere, esaminare i requisiti del server di origine.

  2. Assicurarsi che il server di origine consenta il traffico in ingresso e in uscita sulla porta 3306 e che abbia un indirizzo IP pubblico, il DNS sia accessibile pubblicamente o che abbia un nome di dominio completo (FQDN).

    Testare la connettività al server di origine tentando di connettersi da uno strumento, ad esempio la riga di comando MySQL ospitata in un altro computer o da Azure Cloud Shell disponibile nella portale di Azure.

    Se l'organizzazione ha criteri di sicurezza rigorosi e non consente a tutti gli indirizzi IP nel server di origine di abilitare la comunicazione da Azure al server di origine, è possibile usare il comando seguente per determinare l'indirizzo IP del server MySQL.

    1. Accedere al server Database di Azure per MySQL usando uno strumento come la riga di comando di MySQL.

    2. Eseguire la query seguente.

      mysql> SELECT @@global.redirect_server_host;
      

      Di seguito è riportato un output di esempio:

      +-----------------------------------------------------------+
      | @@global.redirect_server_host                             |
      +-----------------------------------------------------------+
      | e299ae56f000.tr1830.westus1-a.worker.database.windows.net |
       +-----------------------------------------------------------+
      
    3. Uscire dalla riga di comando di MySQL.

    4. Per ottenere l'indirizzo IP, eseguire il comando seguente nell'utilità ping:

      ping <output of step 2b>
      

      Ad esempio:

      C:\Users\testuser> ping e299ae56f000.tr1830.westus1-a.worker.database.windows.net
      Pinging tr1830.westus1-a.worker.database.windows.net (**11.11.111.111**) 56(84) bytes of data.
      
    5. Configurare le regole del firewall del server di origine per includere l'indirizzo IP restituito del passaggio precedente sulla porta 3306.

      Nota

      Questo indirizzo IP può cambiare a causa di operazioni di manutenzione/distribuzione. Questo metodo di connettività è destinato solo ai clienti che non possono permettersi di consentire tutti gli indirizzi IP sulla porta 3306.

  3. Attivare la registrazione binaria.

    Verificare se la registrazione binaria è stata abilitata nell'origine eseguendo il comando seguente:

    SHOW VARIABLES LIKE 'log_bin';
    

    Se la variabile log_bin viene restituita con il valore "ON", la registrazione binaria è abilitata nel server.

    Se log_bin viene restituito con il valore "OFF" e il server di origine è in esecuzione in locale o in macchine virtuali in cui è possibile accedere al file di configurazione (my.cnf), è possibile seguire questa procedura:

    1. Individuare il file di configurazione mySQL (my.cnf) nel server di origine. Ad esempio: /etc/my.cnf

    2. Aprire il file di configurazione per modificarlo e individuare la sezione mysqld nel file.

    3. Nella sezione mysqld aggiungere la riga seguente:

      log-bin=mysql-bin.log
      
    4. Riavviare il server di origine MySQL per rendere effettive le modifiche.

    5. Dopo il riavvio del server, verificare che la registrazione binaria sia abilitata eseguendo la stessa query di prima:

      SHOW VARIABLES LIKE 'log_bin';
      
  4. Configurare le impostazioni del server di origine.

    La replica dei dati in ingresso richiede che il parametro lower_case_table_names sia coerente tra i server di origine e di replica. Per impostazione predefinita, in Database di Azure per MySQL questo parametro è impostato su 1.

    SET GLOBAL lower_case_table_names = 1;
    

    Facoltativo : se si vuole usare la replica basata su GTID, è necessario verificare se GTID è abilitato nel server di origine. È possibile eseguire il comando seguente sul server MySQL di origine per verificare se gtid_mode è ATTIVATO.

    show variables like 'gtid_mode';
    

    Importante

    Tutti i server hanno gtid_mode impostato sul valore predefinito OFF. Non è necessario abilitare GTID nel server MySQL di origine per configurare la replica dei dati in ingresso. Se GTID è già abilitato nel server di origine, è possibile usare facoltativamente la replica basata su GTID per configurare anche la replica dei dati in ingresso con Database di Azure per MySQL server singolo. È possibile usare la replica basata su file per configurare la replica dei dati in tutti i server indipendentemente dalla configurazione gitd_mode nel server di origine.

  5. Creare un nuovo ruolo di replica e configurare l'autorizzazione.

    Creare un account utente nel server di origine configurato con privilegi di replica. Questa operazione può essere eseguita tramite comandi SQL o uno strumento come MySQL Workbench. Valutare se si prevede di eseguire la replica con SSL, perché sarà necessario specificarlo durante la creazione dell'utente. Per informazioni su come aggiungere account utente nel server di origine, vedere la documentazione di MySQL.

    Nei comandi seguenti il nuovo ruolo di replica creato può accedere all'origine da qualsiasi computer, non solo dal computer che ospita l'origine stessa. Questa operazione viene eseguita specificando "syncuser@'%'" nel comando per la creazione dell'utente. Per altre informazioni su come specificare i nomi degli account, vedere la documentazione di MySQL.

    Comando SQL

    Replica con SSL

    Se SSL deve essere obbligatorio per tutte le connessioni utente, quando si crea un utente usare il comando seguente:

    CREATE USER 'syncuser'@'%' IDENTIFIED BY 'yourpassword';
    GRANT REPLICATION SLAVE ON *.* TO 'syncuser'@'%' REQUIRE SSL;
    

    Replica senza SSL

    Se SSL non è necessario per tutte le connessioni, usare il comando seguente per creare un utente:

    CREATE USER 'syncuser'@'%' IDENTIFIED BY 'yourpassword';
    GRANT REPLICATION SLAVE ON *.* TO 'syncuser'@'%';
    

    MySQL Workbench

    Per creare il ruolo di replica in MySQL Workbench, aprire il pannello Utenti e privilegi nel pannello Gestione e quindi selezionare Aggiungi account.

    Utenti e privilegi

    Digitare il nome utente nel campo Login Name (ID di accesso).

    Sincronizzazione utente

    Selezionare il pannello Ruoli amministrativi e quindi selezionare Replication Slave nell'elenco dei privilegi globali. Selezionare quindi Applica per creare il ruolo di replica.

    Slave di replica

  6. Impostare il server di origine sulla modalità di sola lettura.

    Prima di avviare il dump del database, il server deve essere impostato in modalità di sola lettura. In modalità di sola lettura, l'origine non sarà in grado di elaborare alcuna transazione di scrittura. Valutare l'impatto che questa impostazione può avere sulle attività aziendali e pianificare l'intervallo di impostazione in sola lettura in un orario di minore attività, se necessario.

    FLUSH TABLES WITH READ LOCK;
    SET GLOBAL read_only = ON;
    
  7. Ottiene il nome e l'offset del file di log binario.

    Eseguire il comando show master status per determinare l'offset e il nome del file di log binario corrente.

     show master status;
    

    I risultati dovrebbero essere simili ai seguenti. Assicurarsi di annotare il nome del file binario da usare nei passaggi successivi.

    Risultati stato master

Eseguire il dump e il ripristino del server di origine

  1. Determinare i database e le tabelle da replicare in Database di Azure per MySQL ed eseguire il dump dal server di origine.

    È possibile usare mysqldump per eseguire il dump dei database dal server primario. Per informazioni dettagliate, vedere Dump e ripristino. Non è necessario eseguire il dump della libreria MySQL e della libreria di test.

  2. Facoltativo : se si vuole usare la replica basata su gtid, sarà necessario identificare il GTID dell'ultima transazione eseguita nel database primario. È possibile usare il comando seguente per prendere nota del GTID dell'ultima transazione eseguita nel server master.

    show global variables like 'gtid_executed';
    
  3. Impostare il server di origine sulla modalità di lettura/scrittura.

    Dopo il dump del database, modificare di nuovo il server MySQL di origine in modalità di lettura/scrittura.

    SET GLOBAL read_only = OFF;
    UNLOCK TABLES;
    
  4. Ripristinare il file dump nel nuovo server.

    Ripristinare il file di dump nel server creato nel servizio Database di Azure per MySQL. Per informazioni su come ripristinare un file di dump in un server MySQL, vedere Dump e ripristino. Se il file di dump ha grandi dimensioni, caricarlo in una macchina virtuale in Azure nella stessa area del server di replica. Ripristinare quindi il file nel server di Database di Azure per MySQL dalla macchina virtuale.

  5. Facoltativo: si noti il GTID del server ripristinato in Database di Azure per MySQL per assicurarsi che corrisponda al server primario. È possibile usare il comando seguente per prendere nota del GTID del valore GTID eliminato nel server di replica Database di Azure per MySQL. Il valore di gtid_purged deve essere uguale a gtid_executed nel master indicato nel passaggio 2 per il funzionamento della replica basata su GTID.

    show global variables like 'gtid_purged';
    
  1. Impostare il server di origine.

    Tutte le funzioni di replica dei dati in ingresso vengono eseguite tramite stored procedure. Per informazioni su tali procedure, vedere Stored procedure per la replica dei dati in ingresso. Le stored procedure possono essere eseguite nella shell di MySQL o in MySQL Workbench.

    Per collegare due server e avviare la replica, accedere al server di replica di destinazione nel servizio Database di Azure per MySQL e impostare l'istanza esterna come server di origine. Questa operazione viene eseguita usando la mysql.az_replication_change_master stored procedure nel server Database di Azure per MySQL.

    CALL mysql.az_replication_change_master('<master_host>', '<master_user>', '<master_password>', <master_port>, '<master_log_file>', <master_log_pos>, '<master_ssl_ca>');
    

    Facoltativo : se si vuole usare la replica basata su gtid, è necessario usare il comando seguente per collegare i due server

    call mysql.az_replication_change_master_with_gtid('<master_host>', '<master_user>', '<master_password>', <master_port>, '<master_ssl_ca>');
    
    • master_host: nome host del server di origine

    • master_user: nome utente per il server di origine

    • master_password: password per il server di origine

    • master_port: numero di porta in cui il server di origine è in ascolto delle connessioni. (3306 è la porta predefinita in cui MySQL è in ascolto)

    • master_log_file: nome del file di log binario da show master status in esecuzione

    • master_log_pos: posizione del file di log binario da show master status in esecuzione

    • master_ssl_ca: contesto del certificato della CA. Se non si usa SSL, passare una stringa vuota.

      È consigliabile passare questo parametro in come variabile. Per altre informazioni, vedere gli esempi seguenti.

    Nota

    Se il server di origine è ospitato in una macchina virtuale di Azure, impostare "Consenti l'accesso ai servizi di Azure" su "ON" per consentire ai server di origine e di replica di comunicare tra loro. Questa impostazione può essere modificata dalle opzioni di sicurezza delle connessioni. Per altre informazioni, vedere Gestire le regole del firewall tramite il portale .

    Esempi

    Replica con SSL

    La variabile @cert viene creata eseguendo i comandi MySQL seguenti:

    SET @cert = '-----BEGIN CERTIFICATE-----
    PLACE YOUR PUBLIC KEY CERTIFICATE'`S CONTEXT HERE
    -----END CERTIFICATE-----'
    

    La replica con SSL viene configurata tra un server di origine ospitato nel dominio "companya.com" e un server di replica ospitato in Database di Azure per MySQL. Sulla replica viene eseguita questa stored procedure.

    CALL mysql.az_replication_change_master('master.companya.com', 'syncuser', 'P@ssword!', 3306, 'mysql-bin.000002', 120, @cert);
    

    Replica senza SSL

    La replica senza SSL viene configurata tra un server di origine ospitato nel dominio "companya.com" e un server di replica ospitato in Database di Azure per MySQL. Sulla replica viene eseguita questa stored procedure.

    CALL mysql.az_replication_change_master('master.companya.com', 'syncuser', 'P@ssword!', 3306, 'mysql-bin.000002', 120, '');
    
  2. Configurare il filtro.

    Se si desidera ignorare la replica di alcune tabelle dal server master, aggiornare il replicate_wild_ignore_table parametro del server nel server di replica. È possibile fornire più modelli di tabella usando un elenco delimitato da virgole.

    Per altre informazioni su questo parametro, esaminare la documentazione di MySQL.

    Per aggiornare il parametro, è possibile usare il portale di Azure o l'interfaccia della riga di comando di Azure.

  3. Avviare la replica.

    Chiamare la stored procedure per avviare la mysql.az_replication_start replica.

    CALL mysql.az_replication_start;
    
  4. Controllare lo stato della replica.

    Chiamare il comando show slave status sul server di replica per visualizzare lo stato della replica.

    show slave status;
    

    Se lo stato di Slave_IO_Running e Slave_SQL_Running sono "sì" e il valore di Seconds_Behind_Master è "0", la replica funziona correttamente. Seconds_Behind_Master indica il ritardo della replica. Se il valore non è "0", significa che la replica sta elaborando gli aggiornamenti.

Altre stored procedure utili per le operazioni di replica dei dati in ingresso

Arrestare la replica

Per arrestare la replica tra il server di origine e di replica, usare la stored procedure seguente:

CALL mysql.az_replication_stop;

Rimuovere la relazione di replica

Per rimuovere la relazione tra il server di origine e di replica, utilizzare la stored procedure seguente:

CALL mysql.az_replication_remove_master;

Ignorare un errore di replica

Per ignorare un errore di replica e consentire la continuazione della replica, usare la stored procedure seguente:

CALL mysql.az_replication_skip_counter;

Facoltativo : se si vuole usare la replica basata su gtid, usare la stored procedure seguente per ignorare una transazione

call mysql. az_replication_skip_gtid_transaction(‘<transaction_gtid>’)

La procedura può ignorare la transazione per il GTID specificato. Se il formato GTID non è corretto o la transazione GTID è già stata eseguita, la procedura non verrà eseguita. Il GTID per una transazione può essere determinato analizzando il log binario per controllare gli eventi delle transazioni. MySQL offre un'utilità mysqlbinlog per analizzare i log binari e visualizzare il relativo contenuto in formato testo, che può essere usato per identificare GTID della transazione.

Importante

Questa procedura può essere usata solo per ignorare una transazione e non può essere usata per ignorare il set gtid o impostare gtid_purged.

Per ignorare la transazione successiva dopo la posizione di replica corrente, usare il comando seguente per identificare il GTID della transazione successiva, come illustrato di seguito.

SHOW BINLOG EVENTS [IN 'log_name'] [FROM pos][LIMIT [offset,] row_count]

Visualizzare i risultati del log binario

Passaggi successivi