メインコンテンツへスキップ
メインコンテンツへスキップ

Cloud SQL for MySQL ソース設定ガイド

このガイドでは、MySQL ClickPipe 経由でデータをレプリケートできるようにするために、Cloud SQL for MySQL インスタンスを構成する手順をステップバイステップで解説します。

バイナリログの保持を有効にする

バイナリログは、MySQL サーバーインスタンス上で行われたデータ変更に関する情報を含む一連のログファイルであり、レプリケーションにバイナリログファイルが必要となります。

PITR を使用したバイナリログの有効化

PITR 機能では、Google Cloud の MySQL におけるバイナリログの有効/無効が決まります。Cloud コンソールで Cloud SQL インスタンスを編集し、下記のセクションまでスクロールすることで設定できます。

Cloud SQL で PITR を有効化する

レプリケーションのユースケースに応じて、値を十分に長い値に設定することを推奨します。

まだ設定していない場合は、Cloud SQL を編集して、Database flags セクションで次を設定してください。

  1. binlog_expire_logs_seconds86400(1 日)以上の値に設定。
  2. binlog_row_metadataFULL に設定。
  3. binlog_row_imageFULL に設定。

これを行うには、インスタンス概要ページ右上の Edit ボタンをクリックします。

GCP MySQL の Edit ボタン

その後、Flags セクションまでスクロールし、上記のフラグを追加します。

GCP で binlog フラグを設定する

データベースユーザーを設定する

root ユーザーとして Cloud SQL for MySQL インスタンスに接続し、次のコマンドを実行します。

  1. ClickPipes 専用のユーザーを作成します:

    CREATE USER 'clickpipes_user'@'host' IDENTIFIED BY 'some-password';
    
  2. スキーマ権限を付与します。次の例では、clickpipes データベースに対する権限を付与しています。レプリケーションを行う各データベースとホストごとに、これらのコマンドを繰り返してください。

    GRANT SELECT ON `clickpipes`.* TO 'clickpipes_user'@'host';
    
  3. ユーザーにレプリケーション権限を付与します:

    GRANT REPLICATION CLIENT ON *.* TO 'clickpipes_user'@'%';
    GRANT REPLICATION SLAVE ON *.* TO 'clickpipes_user'@'%';
    

ネットワーク アクセスを構成する

Cloud SQL インスタンスへのトラフィックを制限したい場合は、ドキュメントで示されている静的 NAT IP アドレス を Cloud SQL for MySQL インスタンスの許可リストに登録されている IP アドレスとして追加してください。 これは、インスタンスの設定を編集するか、Cloud コンソールのサイドバーにある Connections タブから実行できます。

GCP MySQL における IP の許可リスト設定

ルート CA 証明書をダウンロードして使用する

Cloud SQL インスタンスに接続するには、ルート CA 証明書をダウンロードする必要があります。

  1. Google Cloud コンソールで対象の Cloud SQL インスタンスを開きます。
  2. サイドバーで Connections をクリックします。
  3. Security タブをクリックします。
  4. Manage server CA certificates セクションで、下部にある DOWNLOAD CERTIFICATES ボタンをクリックします。
GCP MySQL 証明書のダウンロード
  1. ClickPipes の UI で、新しい MySQL ClickPipe を作成する際に、ダウンロードした証明書をアップロードします。
GCP MySQL 証明書の使用