如果你的 MySQL 服务位于没有公网访问权限的 AWS VPC 中,请按照以下步骤操作:
-1. 在 MySQL 服务所在 VPC 与 TiDB 集群之间 [建立 VPC Peering 连接](/tidb-cloud/set-up-vpc-peering-connections.md)。
+1. 在 MySQL 服务所在 VPC 与 TiDB 集群所在 VPC 之间 [建立 VPC Peering 连接](/tidb-cloud/set-up-vpc-peering-connections.md)。
2. 修改 MySQL 服务关联的安全组的入站规则。
- 你必须将 [TiDB Cloud 集群所在区域的 CIDR](/tidb-cloud/set-up-vpc-peering-connections.md#prerequisite-set-a-cidr-for-a-region) 添加到入站规则中。这样可以允许来自 TiDB 集群的流量访问 MySQL 实例。
+ 你必须将 [TiDB Cloud 集群所在区域的 CIDR](/tidb-cloud/set-up-vpc-peering-connections.md#prerequisite-set-a-cidr-for-a-region) 添加到入站规则中。这样可以允许来自 TiDB 集群到 MySQL 实例的流量。
3. 如果 MySQL URL 包含主机名,你需要允许 TiDB Cloud 能够解析 MySQL 服务的 DNS 主机名。
- 1. 按照 [为 VPC Peering 连接启用 DNS 解析](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns) 的步骤操作。
+ 1. 按照 [为 VPC Peering 连接启用 DNS 解析](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns) 中的步骤操作。
2. 启用 **Accepter DNS resolution** 选项。
如果你的 MySQL 服务位于没有公网访问权限的 Google Cloud VPC 中,请按照以下步骤操作:
1. 如果你的 MySQL 服务是 Google Cloud SQL,必须在 Google Cloud SQL 实例关联的 VPC 中暴露一个 MySQL 端点。你可能需要使用 Google 提供的 [**Cloud SQL Auth proxy**](https://cloud.google.com/sql/docs/mysql/sql-proxy)。
-2. 在 MySQL 服务所在 VPC 与 TiDB 集群之间 [建立 VPC Peering 连接](/tidb-cloud/set-up-vpc-peering-connections.md)。
-3. 修改 MySQL 所在 VPC 的入站防火墙规则。
+2. 在 MySQL 服务所在 VPC 与 TiDB 集群所在 VPC 之间 [建立 VPC Peering 连接](/tidb-cloud/set-up-vpc-peering-connections.md)。
+3. 修改 MySQL 所在 VPC 的 ingress 防火墙规则。
- 你必须将 [TiDB Cloud 集群所在区域的 CIDR](/tidb-cloud/set-up-vpc-peering-connections.md#prerequisite-set-a-cidr-for-a-region) 添加到入站防火墙规则中。这样可以允许来自 TiDB Cloud 集群的流量访问 MySQL 端点。
+ 你必须将 [TiDB Cloud 集群所在区域的 CIDR](/tidb-cloud/set-up-vpc-peering-connections.md#prerequisite-set-a-cidr-for-a-region) 添加到 ingress 防火墙规则中。这样可以允许来自 TiDB Cloud 集群到 MySQL 端点的流量。
-私有端点利用云服务商的 **Private Link** 或 **Private Service Connect** 技术,使你 VPC 中的资源能够通过私有 IP 地址连接到其他 VPC 的服务,就像这些服务直接托管在你的 VPC 内一样。
+私有端点利用云服务商的 **Private Link** 或 **Private Service Connect** 技术,使你 VPC 中的资源能够通过私有 IP 地址连接到其他 VPC 中的服务,就像这些服务直接托管在你的 VPC 内一样。
你可以通过私有端点安全地将 TiDB Cloud 集群连接到 MySQL 服务。如果你的 MySQL 服务尚未启用私有端点,请参考 [Set Up Private Endpoint for Changefeeds](/tidb-cloud/set-up-sink-private-endpoint.md) 创建私有端点。
@@ -65,28 +78,54 @@ summary: 本文档介绍如何使用 **Sink to MySQL** changefeed 将数据从 T
-### 加载已有数据(可选)
+
+
+
+
+确保你的 TiDB Cloud 实例可以连接到 MySQL 服务。
+
+> **注意:**
+>
+> 目前,TiDB Cloud Premium 实例的 VPC Peering 功能仅支持按需申请。若需申请此功能,请在 [TiDB Cloud 控制台](https://tidbcloud.com) 右下角点击 **?**,然后点击 **Request Support**。在 **Description** 字段填写 "Apply for VPC Peering for TiDB Cloud Premium instance",并点击 **Submit**。
+
+私有端点利用云服务商的 **Private Link** 或 **Private Service Connect** 技术,使你 VPC 中的资源能够通过私有 IP 地址连接到其他 VPC 中的服务,就像这些服务直接托管在你的 VPC 内一样。
+
+你可以通过私有端点安全地将 TiDB Cloud 实例连接到 MySQL 服务。如果你的 MySQL 服务尚未启用私有端点,请参考 [Set Up Private Endpoint for Changefeeds](/tidb-cloud/premium/set-up-sink-private-endpoint-premium.md) 创建私有端点。
+
+
+
+### 加载现有数据(可选)
+
+
+
+**Sink to MySQL** 连接器只能将某一时间点之后的增量数据从 TiDB 集群同步到 MySQL。如果你的 TiDB 集群中已经有数据,可以在启用 **Sink to MySQL** 之前,将 TiDB 集群的现有数据导出并加载到 MySQL。
+
+
+
+
+**Sink to MySQL** 连接器只能将某一时间点之后的增量数据从 TiDB 实例同步到 MySQL。如果你的 TiDB 实例中已经有数据,可以在启用 **Sink to MySQL** 之前,将 TiDB 实例的现有数据导出并加载到 MySQL。
-**Sink to MySQL** 连接器只能将某一时间戳之后的增量数据从 TiDB 集群同步到 MySQL。如果你的 TiDB 集群中已经有数据,可以在启用 **Sink to MySQL** 之前,将已有数据导出并加载到 MySQL。
+
-加载已有数据的步骤如下:
+加载现有数据的步骤如下:
1. 将 [tidb_gc_life_time](https://docs.pingcap.com/tidb/stable/system-variables#tidb_gc_life_time-new-in-v50) 设置为大于以下两个操作总耗时的值,以避免这段时间内的历史数据被 TiDB 垃圾回收。
- - 导出和导入已有数据所需的时间
+ - 导出和导入现有数据所需的时间
- 创建 **Sink to MySQL** 所需的时间
例如:
+
```sql
SET GLOBAL tidb_gc_life_time = '720h';
```
-2. 使用 [Dumpling](https://docs.pingcap.com/tidb/stable/dumpling-overview) 从 TiDB 集群导出数据,然后使用社区工具如 [mydumper/myloader](https://centminmod.com/mydumper.html) 将数据加载到 MySQL 服务。
+2. 使用 [Dumpling](https://docs.pingcap.com/tidb/stable/dumpling-overview) 从 TiDB 集群实例 导出数据,然后使用社区工具如 [mydumper/myloader](https://centminmod.com/mydumper.html) 将数据加载到 MySQL 服务。
3. 从 [Dumpling 导出的文件](https://docs.pingcap.com/tidb/stable/dumpling-overview#format-of-exported-files) 中,获取 MySQL sink 的起始位置(start position),该信息位于 metadata 文件中:
- 以下是示例 metadata 文件的一部分。`SHOW MASTER STATUS` 的 `Pos` 即为已有数据的 TSO,也是 MySQL sink 的起始位置。
+ 以下是示例 metadata 文件的一部分。`SHOW MASTER STATUS` 的 `Pos` 即为现有数据的 TSO,也是 MySQL sink 的起始位置。
```
Started dump at: 2020-11-10 10:40:19
@@ -98,13 +137,13 @@ summary: 本文档介绍如何使用 **Sink to MySQL** changefeed 将数据从 T
### 在 MySQL 中创建目标表
-如果你没有加载已有数据,需要在 MySQL 中手动创建对应的目标表,用于存储来自 TiDB 的增量数据。否则,数据将无法同步。
+如果你没有加载现有数据,需要在 MySQL 中手动创建对应的目标表,用于存储来自 TiDB 的增量数据。否则,数据将无法被同步。
## 创建 MySQL sink
完成前置条件后,你可以将数据同步到 MySQL。
-1. 进入目标 TiDB 集群的集群总览页面,在左侧导航栏点击 **Data** > **Changefeed**。
+1. 进入目标 TiDB 集群实例的概览页面,在左侧导航栏点击 **Data** > **Changefeed**。
2. 点击 **Create Changefeed**,并选择 **MySQL** 作为 **Destination**。
@@ -115,38 +154,38 @@ summary: 本文档介绍如何使用 **Sink to MySQL** changefeed 将数据从 T
4. 在 **Authentication** 中,填写 MySQL 服务的用户名和密码。
-5. 点击 **Next** 测试 TiDB 是否能成功连接到 MySQL:
+5. 点击 **Next** 测试 TiDB 是否可以成功连接到 MySQL:
- - 如果连接成功,将进入下一步配置。
+ - 如果可以连接,将进入下一步配置。
- 如果连接失败,会显示连接错误,你需要排查并解决问题。解决后再次点击 **Next**。
6. 自定义 **Table Filter**,筛选你希望同步的表。规则语法详见 [table filter rules](/table-filter.md)。
- **Case Sensitive**:你可以设置过滤规则中数据库和表名的匹配是否区分大小写。默认情况下,匹配不区分大小写。
- - **Filter Rules**:你可以在此列设置过滤规则。默认有一条规则 `*.*`,表示同步所有表。添加新规则后,TiDB Cloud 会查询 TiDB 中所有表,并在右侧仅显示匹配规则的表。最多可添加 100 条过滤规则。
- - **Tables with valid keys**:此列显示具有有效键(主键或唯一索引)的表。
- - **Tables without valid keys**:此列显示缺少主键或唯一索引的表。这些表在同步时存在风险,因为下游处理重复事件时,缺少唯一标识可能导致数据不一致。为保证数据一致性,建议在同步前为这些表添加唯一索引或主键,或者通过过滤规则排除这些表。例如,可以通过规则 `"!test.tbl1"` 排除表 `test.tbl1`。
+ - **Filter Rules**:你可以在此列设置过滤规则。默认有一条规则 `*.*`,表示同步所有表。添加新规则时,TiDB Cloud 会查询 TiDB 中的所有表,并在右侧仅显示匹配规则的表。最多可添加 100 条过滤规则。
+ - **Tables with valid keys**:此列显示具有有效键(包括主键或唯一索引)的表。
+ - **Tables without valid keys**:此列显示缺少主键或唯一键的表。这些表在同步时存在风险,因为缺少唯一标识可能导致下游处理重复事件时数据不一致。为保证数据一致性,建议在同步前为这些表添加唯一键或主键,或者通过过滤规则排除这些表。例如,可以通过规则 `"!test.tbl1"` 排除表 `test.tbl1`。
7. 自定义 **Event Filter**,筛选你希望同步的事件。
- **Tables matching**:你可以设置事件过滤器应用于哪些表。规则语法与前述 **Table Filter** 区域相同。每个 changefeed 最多可添加 10 条事件过滤规则。
- - **Event Filter**:你可以使用以下事件过滤器,从 changefeed 中排除特定事件:
+ - **Event Filter**:你可以使用以下事件过滤器排除特定事件类型:
- **Ignore event**:排除指定类型的事件。
- **Ignore SQL**:排除匹配指定表达式的 DDL 事件。例如,`^drop` 排除以 `DROP` 开头的语句,`add column` 排除包含 `ADD COLUMN` 的语句。
- **Ignore insert value expression**:排除满足特定条件的 `INSERT` 语句。例如,`id >= 100` 排除 `id` 大于等于 100 的 `INSERT` 语句。
- - **Ignore update new value expression**:排除新值满足指定条件的 `UPDATE` 语句。例如,`gender = 'male'` 排除更新后 `gender` 为 `male` 的操作。
- - **Ignore update old value expression**:排除旧值满足指定条件的 `UPDATE` 语句。例如,`age < 18` 排除旧值 `age` 小于 18 的更新操作。
- - **Ignore delete value expression**:排除满足指定条件的 `DELETE` 语句。例如,`name = 'john'` 排除 `name` 为 `'john'` 的删除操作。
+ - **Ignore update new value expression**:排除新值满足指定条件的 `UPDATE` 语句。例如,`gender = 'male'` 排除更新后 `gender` 为 `male` 的更新。
+ - **Ignore update old value expression**:排除旧值满足指定条件的 `UPDATE` 语句。例如,`age < 18` 排除旧值 `age` 小于 18 的更新。
+ - **Ignore delete value expression**:排除满足指定条件的 `DELETE` 语句。例如,`name = 'john'` 排除 `name` 为 `'john'` 的删除。
8. 在 **Start Replication Position** 中,配置 MySQL sink 的起始同步位置。
- - 如果你已通过 Dumpling [加载了已有数据](#load-existing-data-optional),请选择 **Start replication from a specific TSO**,并填写从 Dumpling 导出 metadata 文件中获取的 TSO。
- - 如果上游 TiDB 集群没有任何数据,选择 **Start replication from now on**。
- - 其他情况下,你可以选择 **Start replication from a specific time**,自定义起始时间点。
+ - 如果你已通过 Dumpling [加载了现有数据](#load-existing-data-optional),请选择 **Start replication from a specific TSO**,并填写从 Dumpling 导出 metadata 文件中获取的 TSO。
+ - 如果上游 TiDB 集群实例中没有任何数据,选择 **Start replication from now on**。
+ - 否则,你可以通过选择 **Start replication from a specific time** 自定义起始时间点。
9. 点击 **Next** 配置 changefeed 规格。
- - 在 **Changefeed Specification** 区域,指定 changefeed 使用的 Replication Capacity Units(RCU)数量。
+ - 在 **Changefeed Specification** 区域,指定 changefeed 使用的 Replication Capacity Units (RCUs)Changefeed Capacity Units (CCUs) 数量。
- 在 **Changefeed Name** 区域,指定 changefeed 的名称。
10. 点击 **Next**,检查 changefeed 配置。
@@ -159,7 +198,7 @@ summary: 本文档介绍如何使用 **Sink to MySQL** changefeed 将数据从 T
点击 changefeed 名称,可以查看更多 changefeed 详情,如 checkpoint、同步延迟及其他指标。
-12. 如果你已通过 Dumpling [加载了已有数据](#load-existing-data-optional),在 sink 创建完成后,需要将 GC 时间恢复为原值(默认值为 `10m`):
+12. 如果你已通过 Dumpling [加载了现有数据](#load-existing-data-optional),在 sink 创建完成后,需要将 GC 时间恢复为原值(默认值为 `10m`):
```sql
SET GLOBAL tidb_gc_life_time = '10m';
diff --git a/tidb-cloud/set-up-private-endpoint-connections-on-alibaba-cloud.md b/tidb-cloud/set-up-private-endpoint-connections-on-alibaba-cloud.md
index e58a4f38b8272..667c9b5317e6a 100644
--- a/tidb-cloud/set-up-private-endpoint-connections-on-alibaba-cloud.md
+++ b/tidb-cloud/set-up-private-endpoint-connections-on-alibaba-cloud.md
@@ -5,18 +5,18 @@ summary: 了解如何通过阿里云私有终端节点连接到你的 TiDB Cloud
# 通过阿里云私有终端节点连接 TiDB Cloud Starter 或 Essential
-本教程将指导你如何通过阿里云的私有终端节点连接到你的 TiDB Cloud Starter 或 Essential 集群。通过私有终端节点连接,可以在不经过公网的情况下,实现你的服务与 TiDB Cloud 集群之间的安全、私密通信。
+本教程将指导你通过阿里云的私有终端节点连接到你的 TiDB Cloud Starter 或 Essential 集群。通过私有终端节点连接,可以在不经过公网的情况下,实现你的服务与 TiDB Cloud 集群之间的安全、私密通信。
> **Tip:**
>
-> 如果你想了解如何通过 AWS PrivateLink 连接 TiDB Cloud Starter 或 Essential 集群,请参阅 [Connect to TiDB Cloud via AWS PrivateLink](/tidb-cloud/set-up-private-endpoint-connections-serverless.md)。
+> 如果你想了解如何通过 AWS PrivateLink 连接到 TiDB Cloud Starter 或 Essential 集群,请参见 [Connect to TiDB Cloud via AWS PrivateLink](/tidb-cloud/set-up-private-endpoint-connections-serverless.md)。
## 限制
- 目前,TiDB Cloud Starter 和 TiDB Cloud Essential 支持在终端节点服务托管于 AWS 或阿里云时使用私有终端节点连接。如果服务托管在其他云服务商,私有终端节点不可用。
- 不支持跨地域的私有终端节点连接。
-## 使用阿里云设置私有终端节点
+## 在阿里云上设置私有终端节点
要通过私有终端节点连接到你的 TiDB Cloud Starter 或 TiDB Cloud Essential 集群,请按照以下步骤操作:
@@ -44,8 +44,8 @@ summary: 了解如何通过阿里云私有终端节点连接到你的 TiDB Cloud
- **Endpoint Type**:选择 **Interface Endpoint**。
- **Endpoint Service**:选择 **Other Endpoint Services**。
-5. 粘贴你从 TiDB Cloud 复制的 **Endpoint Service Name**。
-6. 点击 **Verify**。如果服务有效,会出现绿色对勾。
+5. 在 **Endpoint Service Name** 字段中,粘贴你从 TiDB Cloud 复制的服务名称。
+6. 点击 **Verify**。如果服务有效,会出现绿色勾选。
7. 选择要用于该终端节点的 **VPC**、**Security Group** 和 **Zone**。
8. 点击 **OK** 创建终端节点。
9. 等待终端节点状态变为 **Active**,连接状态变为 **Connected**。
diff --git a/tidb-cloud/set-up-private-endpoint-connections-serverless.md b/tidb-cloud/set-up-private-endpoint-connections-serverless.md
index 1ae56f010124d..d89d59b77cd18 100644
--- a/tidb-cloud/set-up-private-endpoint-connections-serverless.md
+++ b/tidb-cloud/set-up-private-endpoint-connections-serverless.md
@@ -13,9 +13,9 @@ summary: 了解如何通过私有终端节点连接到你的 TiDB Cloud 集群
> - 如果你想了解如何通过 Azure 私有终端节点连接 TiDB Cloud Dedicated 集群,请参见 [Connect to a TiDB Cloud Dedicated Cluster via Azure Private Link](/tidb-cloud/set-up-private-endpoint-connections-on-azure.md)。
> - 如果你想了解如何通过 Google Cloud 私有终端节点连接 TiDB Cloud Dedicated 集群,请参见 [Connect to a TiDB Cloud Dedicated Cluster via Google Cloud Private Service Connect](/tidb-cloud/set-up-private-endpoint-connections-on-google-cloud.md)。
-TiDB Cloud 支持通过 [AWS PrivateLink](https://aws.amazon.com/privatelink/?privatelink-blogs.sort-by=item.additionalFields.createdDate&privatelink-blogs.sort-order=desc) 实现对托管在 AWS VPC 中的 TiDB Cloud 服务的高度安全、单向访问,就像服务部署在你自己的 VPC 中一样。你的 VPC 中会暴露一个私有终端节点,你可以通过该终端节点并具备相应权限后连接到 TiDB Cloud 服务。
+TiDB Cloud 支持通过 [AWS PrivateLink](https://aws.amazon.com/privatelink/?privatelink-blogs.sort-by=item.additionalFields.createdDate&privatelink-blogs.sort-order=desc) 实现对托管在 AWS VPC 中的 TiDB Cloud 服务的高度安全、单向访问,就像该服务部署在你自己的 VPC 中一样。你的 VPC 中会暴露一个私有终端节点,你可以通过该终端节点并具备相应权限后连接到 TiDB Cloud 服务。
-借助 AWS PrivateLink,终端节点连接是安全且私有的,不会将你的数据暴露在公网上。此外,终端节点连接支持 CIDR 重叠,便于网络管理。
+借助 AWS PrivateLink,终端节点连接安全且私密,不会将你的数据暴露在公网。此外,终端节点连接支持 CIDR 重叠,便于网络管理。
私有终端节点的架构如下所示:
@@ -33,7 +33,7 @@ TiDB Cloud 支持通过 [AWS PrivateLink](https://aws.amazon.com/privatelink/?pr
## 前提条件
-请确保在 AWS VPC 设置中已启用 DNS 主机名和 DNS 解析。在 [AWS 管理控制台](https://console.aws.amazon.com/) 创建 VPC 时,这些选项默认是关闭的。
+请确保在 AWS VPC 设置中已启用 DNS 主机名和 DNS 解析。在 [AWS 管理控制台](https://console.aws.amazon.com/) 中创建 VPC 时,这些选项默认是关闭的。
## 使用 AWS 设置私有终端节点
@@ -71,8 +71,8 @@ TiDB Cloud 支持通过 [AWS PrivateLink](https://aws.amazon.com/privatelink/?pr
3. 选择 **Endpoint services that use NLBs and GWLBs**。
4. 输入你在 [step 1](#step-1-choose-a-tidb-cluster) 中获取的 service name。
5. 点击 **Verify service**。
-6. 在下拉列表中选择你的 VPC。展开 **Additional settings** 并勾选 **Enable DNS name** 复选框。
-7. 在 **Subnets** 区域,选择 TiDB 集群所在的可用区,并选择 Subnet ID。
+6. 在下拉列表中选择你的 VPC。展开 **Additional settings**,勾选 **Enable DNS name** 复选框。
+7. 在 **Subnets** 区域,选择你的 TiDB 集群所在的可用区,并选择 Subnet ID。
8. 在 **Security groups** 区域,正确选择你的安全组。
> **Note:**
@@ -109,12 +109,12 @@ aws ec2 create-vpc-endpoint --vpc-id ${your_vpc_id} --region ${region_id} --serv
1. 在 [**Clusters**](https://tidbcloud.com/project/clusters) 页面,点击目标集群名称,进入其概览页面。
2. 点击右上角的 **Connect**。会弹出连接对话框。
3. 在 **Connection Type** 下拉列表中,选择 **Private Endpoint**。
-4. 在 **Connect With** 下拉列表中,选择你偏好的连接方式。对话框底部会显示相应的连接字符串。
+4. 在 **Connect With** 下拉列表中,选择你偏好的连接方式。对话框底部会显示对应的连接字符串。
5. 使用该连接字符串连接到你的集群。
> **Tip:**
>
-> 如果你无法连接到集群,可能是因为 AWS 中 VPC 终端节点的安全组设置不正确。解决方法请参见 [此 FAQ](#troubleshooting)。
+> 如果你无法连接到集群,可能是 AWS 中 VPC 终端节点的安全组设置不正确。解决方法请参见 [此 FAQ](#troubleshooting)。
>
> 如果在创建 VPC 终端节点时遇到错误 `private-dns-enabled cannot be set because there is already a conflicting DNS domain for gatewayXX-privatelink.XX.prod.aws.tidbcloud.com in the VPC vpc-XXXXX`,说明已经创建过私有终端节点,无需重复创建。
@@ -122,6 +122,6 @@ aws ec2 create-vpc-endpoint --vpc-id ${your_vpc_id} --region ${region_id} --serv
### 启用私有 DNS 后,无法通过私有终端节点连接 TiDB 集群,为什么?
-你可能需要在 AWS 管理控制台中为 VPC 终端节点正确设置安全组。进入 **VPC** > **Endpoints**,右键你的 VPC 终端节点,选择合适的 **Manage security groups**。在你的 VPC 内选择允许 EC2 实例通过 4000 端口或自定义端口入站访问的安全组。
+你可能需要在 AWS 管理控制台中正确设置 VPC 终端节点的安全组。进入 **VPC** > **Endpoints**,右键你的 VPC 终端节点,选择合适的 **Manage security groups**。在你的 VPC 内选择允许 EC2 实例通过 4000 端口或自定义端口入站访问的安全组。
-
\ No newline at end of file
+
diff --git a/tidb-cloud/set-up-vpc-peering-connections.md b/tidb-cloud/set-up-vpc-peering-connections.md
index 0a6bd06bd65ae..87c4d2fd65329 100644
--- a/tidb-cloud/set-up-vpc-peering-connections.md
+++ b/tidb-cloud/set-up-vpc-peering-connections.md
@@ -7,17 +7,17 @@ summary: 了解如何通过 VPC Peering 连接 TiDB Cloud Dedicated。
> **Note:**
>
-> VPC Peering 连接仅适用于托管在 AWS 和 Google Cloud 上的 TiDB Cloud Dedicated 集群。你无法使用 VPC Peering 连接托管在 Azure 上的 [TiDB Cloud Dedicated](/tidb-cloud/select-cluster-tier.md#tidb-cloud-dedicated) 集群以及 [TiDB Cloud Serverless](/tidb-cloud/select-cluster-tier.md#tidb-cloud-serverless) 集群。
+> VPC Peering 连接仅适用于托管在 AWS 和 Google Cloud 上的 TiDB Cloud Dedicated 集群。
要通过 VPC Peering 将你的应用程序连接到 TiDB Cloud,你需要与 TiDB Cloud 建立 [VPC Peering](/tidb-cloud/tidb-cloud-glossary.md#vpc-peering)。本文档将指导你在 [AWS 上设置 VPC Peering](#set-up-vpc-peering-on-aws) 和 [Google Cloud 上设置 VPC Peering](#set-up-vpc-peering-on-google-cloud),并通过 VPC Peering 连接到 TiDB Cloud。
VPC Peering 连接是两个 VPC 之间的网络连接,使你能够使用私有 IP 地址在它们之间路由流量。任一 VPC 中的实例都可以像在同一网络中一样相互通信。
-目前,同一项目同一区域下的 TiDB 集群会创建在同一个 VPC 中。因此,一旦在某个项目的某个区域设置了 VPC Peering,该项目在同一区域内创建的所有 TiDB 集群都可以通过你的 VPC 进行连接。不同云服务商的 VPC Peering 设置方式有所不同。
+目前,同一项目下同一区域的 TiDB 集群会创建在同一个 VPC 中。因此,一旦在某个项目的某个区域设置了 VPC Peering,该项目在同一区域内创建的所有 TiDB 集群都可以通过你的 VPC 进行连接。不同云服务商的 VPC Peering 设置方式不同。
> **Tip:**
>
-> 你也可以通过与 TiDB Cloud 建立 [私有终端节点连接](/tidb-cloud/set-up-private-endpoint-connections.md) 来连接你的应用程序到 TiDB Cloud,该方式安全且私密,不会将你的数据暴露在公网。推荐优先使用私有终端节点而不是 VPC Peering 连接。
+> 你也可以通过与 TiDB Cloud 建立 [Private Endpoint 连接](/tidb-cloud/set-up-private-endpoint-connections.md) 来连接你的应用程序到 TiDB Cloud,这种方式安全且私有,不会将你的数据暴露在公网上。推荐优先使用 Private Endpoint 连接而不是 VPC Peering 连接。
## 前置条件:为区域设置 CIDR
@@ -36,16 +36,16 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
> **Note:**
>
- > - 为避免与你应用程序所在 VPC 的 CIDR 冲突,你需要在此字段设置不同的项目 CIDR。
+ > - 为避免与你应用程序所在 VPC 的 CIDR 冲突,你需要在此字段中设置不同的项目 CIDR。
> - 对于 AWS 区域,建议配置 `/16` 到 `/23` 之间的 IP 范围。支持的网络地址包括:
> - 10.250.0.0 - 10.251.255.255
> - 172.16.0.0 - 172.31.255.255
> - 192.168.0.0 - 192.168.255.255
- > - 对于 Google Cloud 区域,建议配置 `/19` 到 `/20` 之间的 IP 范围。如果你希望配置 `/16` 到 `/18` 之间的 IP 范围,请联系 [TiDB Cloud Support](/tidb-cloud/tidb-cloud-support.md)。支持的网络地址包括:
+ > - 对于 Google Cloud 区域,建议配置 `/19` 到 `/20` 之间的 IP 范围。支持的网络地址包括:
> - 10.250.0.0 - 10.251.255.255
> - 172.16.0.0 - 172.17.255.255
> - 172.30.0.0 - 172.31.255.255
- > - TiDB Cloud 会根据区域 CIDR 块的大小限制该项目在该区域内的 TiDB Cloud 节点数量。
+ > - TiDB Cloud 会根据区域的 CIDR 块大小限制该项目在该区域内的 TiDB Cloud 节点数量。
5. 查看云服务商及具体区域的 CIDR。
@@ -57,7 +57,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
本节介绍如何在 AWS 上设置 VPC Peering 连接。关于 Google Cloud,请参见 [在 Google Cloud 上设置 VPC Peering](#set-up-vpc-peering-on-google-cloud)。
-### 步骤 1. 添加 VPC Peering 请求
+### 第 1 步:添加 VPC Peering 请求
你可以在 TiDB Cloud 控制台的项目级 **Network Access** 页面或集群级 **Networking** 页面添加 VPC Peering 请求。
@@ -118,7 +118,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
-### 步骤 2. 审批并配置 VPC Peering
+### 第 2 步:审批并配置 VPC Peering
你可以使用 AWS CLI 或 AWS 控制台来审批并配置 VPC Peering 连接。
@@ -182,7 +182,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
> **Note:**
>
- > 有时即使路由表规则已成功创建,你仍可能收到 `An error occurred (MissingParameter) when calling the CreateRoute operation: The request must contain the parameter routeTableId` 错误。此时你可以检查已创建的规则并忽略该错误。
+ > 有时,即使路由表规则已成功创建,你仍可能收到 `An error occurred (MissingParameter) when calling the CreateRoute operation: The request must contain the parameter routeTableId` 错误。此时你可以检查已创建的规则并忽略该错误。
```bash
@@ -206,7 +206,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
2. 在左侧导航栏,打开 **Peering Connections** 页面。在 **Create Peering Connection** 标签页下,Peering 连接状态为 **Pending Acceptance**。
- 3. 确认请求方所有者和请求方 VPC 与 [TiDB Cloud 控制台](https://tidbcloud.com) 的 **VPC Peering Details** 页面上的 **TiDB Cloud AWS Account ID** 和 **TiDB Cloud VPC ID** 匹配。右键点击该 Peering 连接,选择 **Accept Request**,在 **Accept VPC peering connection request** 对话框中接受请求。
+ 3. 确认请求方所有者和请求方 VPC 与 [TiDB Cloud 控制台](https://tidbcloud.com) **VPC Peering Details** 页面上的 **TiDB Cloud AWS Account ID** 和 **TiDB Cloud VPC ID** 匹配。右键点击该 Peering 连接,选择 **Accept Request**,在 **Accept VPC peering connection request** 对话框中接受请求。

@@ -214,7 +214,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
1. 在左侧导航栏,打开 **Route Tables** 页面。
- 2. 搜索属于你应用程序 VPC 的所有路由表。
+ 2. 搜索属于你的应用程序 VPC 的所有路由表。

@@ -230,9 +230,9 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
3. 右键点击所选 VPC,显示设置下拉列表。
- 4. 在设置下拉列表中,点击 **Edit DNS hostnames**,启用 DNS hostnames 并点击 **Save**。
+ 4. 在设置下拉列表中,点击 **Edit DNS hostnames**。启用 DNS hostnames 并点击 **Save**。
- 5. 在设置下拉列表中,点击 **Edit DNS resolution**,启用 DNS resolution 并点击 **Save**。
+ 5. 在设置下拉列表中,点击 **Edit DNS resolution**。启用 DNS resolution 并点击 **Save**。
现在你已成功设置 VPC Peering 连接。接下来,[通过 VPC Peering 连接到 TiDB 集群](#connect-to-the-tidb-cluster)。
@@ -241,7 +241,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
## 在 Google Cloud 上设置 VPC Peering
-### 步骤 1. 添加 VPC Peering 请求
+### 第 1 步:添加 VPC Peering 请求
你可以在 TiDB Cloud 控制台的项目级 **Network Access** 页面或集群级 **Networking** 页面添加 VPC Peering 请求。
@@ -258,7 +258,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
> **Tip:**
>
- > 你可以按照 **Google Cloud Project ID** 和 **VPC Network Name** 字段旁的指引查找项目 ID 和 VPC 网络名称。
+ > 你可以按照 **Google Cloud Project ID** 和 **VPC Network Name** 字段旁的说明查找项目 ID 和 VPC 网络名称。
- Google Cloud Project ID
- VPC Network Name
@@ -287,7 +287,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
> **Tip:**
>
- > 你可以按照 **Google Cloud Project ID** 和 **VPC Network Name** 字段旁的指引查找项目 ID 和 VPC 网络名称。
+ > 你可以按照 **Google Cloud Project ID** 和 **VPC Network Name** 字段旁的说明查找项目 ID 和 VPC 网络名称。
- Google Cloud Project ID
- VPC Network Name
@@ -300,7 +300,7 @@ CIDR(无类域间路由)是用于为 TiDB Cloud Dedicated 集群创建 VPC
-### 步骤 2. 审批 VPC Peering
+### 第 2 步:审批 VPC Peering
执行以下命令完成 VPC Peering 的设置:
@@ -322,6 +322,6 @@ gcloud beta compute networks peerings create