Eseguire la replica dei dati in Database di Azure per MySQL

SI APPLICA A: Database di Azure per MySQL - Server singolo

Importante

Database di Azure per MySQL server singolo si trova nel percorso di ritiro. È consigliabile eseguire l'aggiornamento a Database di Azure per MySQL server flessibile. Per altre informazioni sulla migrazione a Database di Azure per MySQL server flessibile, vedere Che cosa accade a Database di Azure per MySQL server singolo?

Replica dei dati in ingresso consente di sincronizzare i dati da un server MySQL esterno nel servizio Database di Azure per MySQL. Il server esterno può trovarsi in locale, in macchine virtuali, o essere un servizio di database ospitato da altri provider di servizi cloud. La replica dei dati in ingresso si basa sulla posizione del file di log binario (binlog) o sulla replica basata su GTID nativa in MySQL. Per altre informazioni su questo tipo di replica, vedere MySQL binlog replication overview (Panoramica della replica basata su binlog di MySQL).

Quando usare la replica dei dati in ingresso

Gli scenari principali da considerare sull'uso della replica dei dati in ingresso sono:

  • Sincronizzazione ibrida dei dati: con la replica dei dati in ingresso è possibile mantenere i dati sincronizzati tra i server locali e Database di Azure per MySQL. Questa sincronizzazione è utile per la creazione di applicazioni ibride. Il metodo è particolarmente interessante quando si ha già un server di database locale, ma si vogliono spostare i dati in un'area più vicina agli utenti finali.
  • Sincronizzazione multi-cloud: per soluzioni cloud complesse, usare la replica dei dati in ingresso per sincronizzare i dati tra Database di Azure per MySQL e diversi provider cloud, inclusi servizi di database e macchine virtuali ospitati nei cloud.

Per gli scenari di migrazione, usare il Servizio Migrazione del database di Azure(Servizio Migrazione del database).

Limitazioni e considerazioni

Dati non replicati

Il database di sistema mysql nel server di origine non viene replicato. Inoltre, le modifiche apportate agli account e alle autorizzazioni nel server di origine non vengono replicate. Se si crea un account nel server di origine e questo account deve accedere al server di replica, creare manualmente lo stesso account nel server di replica. Per informazioni sulle tabelle contenute nel database di sistema, vedere la documentazione di MySQL.

Filtro

Per ignorare la replica delle tabelle dal server di origine (ospitato in locale, nelle macchine virtuali o in un servizio di database ospitato da altri provider di servizi cloud), il replicate_wild_ignore_table parametro è supportato. Facoltativamente, aggiornare questo parametro nel server di replica ospitato in Azure usando il portale di Azure o l'interfaccia della riga di comando di Azure.

Per altre informazioni su questo parametro, vedere la documentazione di MySQL.

Supportato solo nel livello Utilizzo generico o Ottimizzato per la memoria

La replica dei dati in ingresso è supportata solo nei piani tariffari Per utilizzo generico e Ottimizzato per la memoria.

Il collegamento privato per il database di Azure per MySQL supporta solo le connessioni in ingresso. Poiché la replica dei dati in ingresso richiede una connessione in uscita dal collegamento privato del servizio non è supportata per il traffico dei dati in ingresso.

Nota

GTID è supportato nelle versioni 5.7 e 8.0 e solo nei server che supportano l'archiviazione fino a 16 TB (archiviazione per utilizzo generico v2).

Requisiti

  • La versione del server di origine deve essere almeno MySQL versione 5.6.
  • Le versioni del server di origine e di replica devono essere uguali. Ad esempio, in entrambi deve essere installato MySQL versione 5.6 o MySQL versione 5.7.
  • Ogni tabella deve avere una chiave primaria.
  • Il server di origine deve usare il motore InnoDB mySQL.
  • L'utente deve disporre delle autorizzazioni per configurare la registrazione binaria e creare nuovi utenti nel server di origine.
  • Se il server di origine dispone di SSL abilitato, verificare che il certificato DELLA CA SSL fornito per il dominio sia stato incluso nella mysql.az_replication_change_master stored procedure o mysql.az_replication_change_master_with_gtid . Fare riferimento agli esempi seguenti e al master_ssl_ca parametro .
  • Assicurarsi che l'indirizzo IP del server di origine sia stato aggiunto alle regole del firewall del server di replica Database di Azure per MySQL. Aggiornare le regole firewall usando il portale di Azure o l'interfaccia della riga di comando di Azure.
  • Assicurarsi che il computer che ospita il server di origine consenta il traffico in ingresso e in uscita sulla porta 3306.
  • Assicurarsi che il server di origine disponga di un indirizzo IP pubblico, che DNS sia accessibile pubblicamente o che il server di origine disponga di un nome di dominio completo (FQDN).

Passaggi successivi