Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
MySQL | PostgreSQL | SQL Server
Questa pagina descrive diversi strumenti comuni di amministrazione e generazione di report dei database che puoi utilizzare per connetterti alle tue istanze Cloud SQL.
Panoramica
Gli strumenti di amministrazione e generazione di report del database forniscono vari livelli di supporto
per la gestione del database. Seleziona uno strumento in base al tipo di amministrazione e report che devi eseguire. Ad esempio, se devi connetterti a un database ed eseguire alcuni comandi SQL, valuta la possibilità di utilizzare il client MySQL.
Consulta Connessione del client MySQL tramite indirizzi IP.
Se devi progettare o gestire più database contemporaneamente, utilizza uno degli strumenti basati su immagini descritti qui.
In questa pagina vengono descritti solo alcuni strumenti. Se il tuo strumento
non è menzionato, è probabile che tu possa connetterlo correttamente seguendo
i passaggi per uno strumento simile.
Connettiti con MySQL Workbench
Questa sezione mostra come connettersi al database dell'istanza Cloud SQL con MySQL Workbench.
Nella visualizzazione Home di MySQL Workbench, fai clic su New Connection (Nuova connessione).
Nel modulo Configura nuova connessione, fornisci un
Nome connessione, un Nome host,
un Nome utente e uno Schema predefinito, se applicabile,
come mostrato nella Figura 1.
Figura 1: nuova connessione in MySQL Workbench
Modulo Configura nuova connessione.
Fai clic su Prova connessione. Ti viene richiesta una password.
(Facoltativo) Fai clic su Avanzate e compila le informazioni
per la connessione con SSL come mostrato nella Figura 2. Assicurati di selezionare
Usa SSL se disponibile e specifica un file CA SSL,
un file CERT SSL e un file chiave SSL.
Scopri di più sull'utilizzo dei certificati SSL con Cloud SQL.
Figura 2: specifica delle opzioni avanzate nel modulo Configurazione nuova connessione di MySQL Workbench.
Fai clic su Prova connessione per assicurarti che tutti i parametri avanzati
siano impostati correttamente.
Fai clic su Chiudi.
Connettiti alla connessione che hai creato.
Una volta connesso, puoi verificare se stai utilizzando SSL eseguendo la seguente istruzione SQL:
SHOWSTATUSlike'ssl_cipher';
Figura 3: verifica se la connessione MySQL Workbench utilizza SSL.
Questa sezione mostra come connettersi al database dell'istanza Cloud SQL con
Toad for MySQL.
In Toad for MySQL, crea una nuova connessione.
Nel modulo Nuova connessione MySQL, compila le seguenti informazioni:
Utente: il nome di un utente nel tuo database MySQL.
Password: la password per l'utente specificato.
Host: l'indirizzo IP della tua istanza.
Per ulteriori informazioni, consulta la pagina
Configurazione del controllo dell'accesso alle applicazioni. Se hai mappato l'indirizzo IP
al nome host del tuo server locale, puoi utilizzarlo in questo campo.
Database: l'istanza di database a cui connettersi.
Figura 4: la finestra di dialogo Crea nuova connessione in Toad per Mac
Fai clic su Prova connessione per verificare che le informazioni
di connessione siano corrette.
Fai clic su Ok per avviare la connessione.
Nella finestra di dialogo Inserisci password, inserisci la password
dell'utente. Questa finestra di dialogo viene visualizzata perché non abbiamo scelto
Salva password (criptata) nella finestra di dialogo Crea nuova connessione.
Configurare Toad per l'utilizzo di SSL
Nella Figura 5 viene mostrata una finestra di dialogo Crea nuova connessione
con le informazioni per la connessione con SSL. Tutte le versioni di Toad potrebbero non supportare
la connessione con SSL.
Figura 5: la finestra di dialogo Crea nuova connessione in Toad per Windows
Una volta connesso, puoi verificare se stai utilizzando SSL eseguendo la seguente istruzione SQL e verificando che il valore di ssl_cipher non sia vuoto:
Questa sezione mostra come connetterti al database dell'istanza Cloud SQL con SQuirrel SQL.
Nel client SQuirrel SQL, seleziona il riquadro Alias per attivarlo.
Nel menu Alias, seleziona Nuovo alias.
Compila le informazioni, come mostrato nella Figura 6. Assicurati di selezionare il driver MySQL e di fornire i valori per <instance-ip>, <database> e <user-name>.
Figura 6: configurazione di una connessione SQuirrel SQL a MySQL.
Fai clic su Test per testare la connessione. Ti viene richiesta una password.
Fai clic su Ok per salvare l'alias.
Nel riquadro Alias, fai clic con il tasto destro del mouse sull'alias creato e
seleziona Connetti.
Un file di certificato CA, ad esempio ca-cert.pem.
Un file del certificato di chiave pubblica client, ad esempio client-cert.pem.
Un file della chiave privata del client, ad esempio client-key.pem.
Utilizza questi file come descritto in
Connessione sicura tramite SSL nel
manuale di riferimento di MySQL per creare i file keystore e truststore. Devi specificare i file
keystore e truststore quando avvii SQuirrel SQL. Un modo per farlo è modificare lo script che avvia l'applicazione SQuirrel SQL nel seguente modo:
Una volta connesso, puoi verificare se stai utilizzando SSL eseguendo la seguente istruzione SQL e verificando che il valore di ssl_cipher non sia vuoto:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Connect from other MySQL tools\n\n\u003cbr /\u003e\n\nMySQL \\| PostgreSQL \\| SQL Server\n\n\u003cbr /\u003e\n\nThis page describes several common database\nadministration and reporting tools that you can use to connect to your Cloud SQL instances.\n\nOverview\n--------\n\nDatabase administration and reporting tools provide varying degrees of support\nfor managing your database. Select a tool based on the type of\nadministration and reporting that you need to do. For example, if you need to\nconnect to one database and issue a few SQL commands, consider\nusing the MySQL client.\nSee [Connecting MySQL Client Using IP Addresses](/sql/docs/mysql/connect-admin-ip).\nIf you need to design or manage many databases simultaneously, then\nuse one of the visual-based tools discussed here.\n\nWe discuss a limited number of tools in this page. If your tool\nis not discussed, it's likely that you can successfully connect by following\nthe steps for a similar tool.\n\nConnect with MySQL Workbench\n----------------------------\n\nThis section shows how to connect to your\nCloud SQL instance database with\n[MySQL Workbench](http://www.mysql.com/products/workbench/).\n| Note: Add your MySQL Workbench machine's IP address as an [authorized network](/sql/docs/mysql/authorize-networks) for your Cloud SQL instance.\n\n1. In the MySQL Workbench home view, click **New Connection**.\n2. In the **Setup new connection** form, provide a **Connection Name** , **Hostname** , **Username** , and **Default Schema** , if applicable, as show in Figure 1.\n\n\n Figure 1: New connection in MySQL Workbench **Setup New Connection** form.\n\n \u003cbr /\u003e\n\n3. Click **Test Connection**. You are prompted for a password.\n4. Optionally, click **Advanced** , and fill in the information for connecting with SSL as shown in Figure 2. Be sure to select **Use SSL if available** and specify an **SSL CA File** , an **SSL CERT File** , and an **SSL key File** . [Learn more](/sql/docs/mysql/authorize-ssl) about using SSL certificates with Cloud SQL.\n\n\n Figure 2: Specifying advanced options in the MySQL Workbench **Setup New Connection** form.\n\n \u003cbr /\u003e\n\n5. Click **Test Connection** to make sure all the advanced parameters are set correctly.\n6. Click **Close**.\n7. Connect with the connection you created.\n8. Once connected, you can test if you're using SSL by executing the following SQL statement: \n\n ```sql\n SHOW STATUS like 'ssl_cipher';\n ```\n\n\n Figure 3: Testing if the MySQL Workbench connection uses SSL.\n\n \u003cbr /\u003e\n\n[Back to top](#top)\n\nConnect with Toad for MySQL\n---------------------------\n\nThis section shows how to connect to your\nCloud SQL instance database with\n[Toad for MySQL](http://www.toadworld.com/products#mysql).\n\n1. In Toad for MySQL, create a new connection.\n2. In the **New MySQL Connection** form, fill in the following information:\n - **User**: The name of a user in your MySQL database.\n - **Password**: The password for the specified user.\n - **Host** : The IP address of your instance. For more information, see [Configuring Application Access Control](http://www.mysql.com/products/workbench/). If you've mapped the IP address to the hostname of your local server, you can use that in this field.\n - **Database**: The database instance to connect to.\n\n\n Figure 4: The Create New Connection dialog box in Toad for Mac\n\n \u003cbr /\u003e\n\n3. Click **Test Connection** to confirm that the connection information is correct.\n4. Click **OK** to start the connection.\n5. In the **Enter Password** dialog box, enter the password for the user. This dialog box appears because we did not choose **Save password (encrypted)** in the **Create New Connection** dialog box.\n\n### Configure Toad to use SSL\n\nIn Figure 5, a **Create New Connection** dialog box is shown\nwith information for connecting with SSL. All versions of Toad might not support\nconnecting with SSL.\nFigure 5: The Create New Connection dialog box in Toad for Windows\n\nOnce connected, you can test if you're using SSL by executing the following\nSQL statement and verifying that the `ssl_cipher` value is not empty: \n\n```sql\nSHOW STATUS like 'ssl_cipher';\n```\n\n[Back to top](#top)\n\nConnect with SQuirrel SQL\n-------------------------\n\nThis section shows how to connect to your\nCloud SQL instance database with\n[SQuirrel SQL](http://www.squirrelsql.org/).\n\n1. In the SQuirrel SQL client, select the **Aliases** panel to make it active.\n2. In the **Aliases** menu, select **New Alias**.\n3. Fill out the information, as shown in Figure 6. Be sure to select the MySQL Driver and provide values for \u003cvar translate=\"no\"\u003e<instance-ip>\u003c/var\u003e, \u003cvar translate=\"no\"\u003e<database>\u003c/var\u003e, and \u003cvar translate=\"no\"\u003e<user-name>\u003c/var\u003e. **Note:** The connection URL for using SSL is of the form:\n | `jdbc:mysql://\u003cinstance-ip\u003e:3306/\u003cdatabase\u003e?verifyServerCertificate=true&useSSL=true&requireSSL=true`.\n | However, to use SSL, you must specify truststore files created from the CA certificate,\n | the client certificate, and the client key you obtained when you created an SSL certificate.\n | For more information, see [Configuring a SQuirrel SQL connection to use SSL](#squirrel-ssl).\n\n\n Figure 6: Configuring a SQuirrel SQL connection to MySQL.\n\n \u003cbr /\u003e\n\n4. Click **Test** to test the connection. You are prompted for a password.\n5. Click **OK** to save the alias.\n6. In the **Aliases** panel, right-click the alias you created and select **Connect**.\n\n### Configure SQuirrel SQL to use SSL\n\nThis section assumes that you've created an SSL certificate\n(see [Configuring SSL for an instance](/sql/docs/mysql/configure-ssl-instance))\nand you have three files:\n\n- A CA certificate file, for example, **ca-cert.pem**.\n- A client public key certificate file, for example, **client-cert.pem**.\n- A client private key file, for example, **client-key.pem**.\n\nUse these files as described in\n[Connecting Securely Using SSL](http://dev.mysql.com/doc/connector-j/en/connector-j-reference-using-ssl.html) in the\nMySQL Reference Manual to create keystore and truststore files. You need to specify the\nkeystore and truststore files when you start SQuirrel SQL. One way to do\nthis is to edit the script that launches the SQuirrel SQL application as follows: \n\n```\n$JAVACMD -Djavax.net.ssl.keyStore=\u003cpath-to-keystore\u003e \\\n -Djavax.net.ssl.keyStorePassword=\u003ckeystore-password\u003e \\\n -Djavax.net.ssl.trustStore=\u003cpath-to-truststore\u003e \\\n -Djavax.net.ssl.trustStorePassword=\u003ctruststore-password\u003e \\\n [existing launch parameters]\n```\n\nAfter you've started SQuirrel SQL with the valid keystore and truststore information, you\ncan connect with: \n\n```\njdbc:mysql://\u003cinstance-ip\u003e:3306/\u003cdatabase\u003e?verifyServerCertificate=true&useSSL=true&requireSSL=true\n```\n\nOnce connected, you can test if you're using SSL by executing the following\nSQL statement and verifying that the `ssl_cipher` value is not empty: \n\n```sql\nSHOW STATUS like 'ssl_cipher';\n```\n\n[Back to top](#top)"]]