En esta página, se describe cómo crear la instancia principal en un clúster de AlloyDB.
Antes de comenzar
- El proyecto de Google Cloud que usas debe estar habilitado para acceder a AlloyDB.
- Debes tener uno de estos roles de IAM en el proyecto de Google Cloud que usas:
roles/alloydb.admin
(el rol de IAM predefinido de administrador de AlloyDB)roles/owner
(el rol de IAM básico de propietario)roles/editor
(el rol de IAM básico de editor)
Si no tienes ninguno de estos roles, comunícate con el administrador de tu organización para solicitar acceso.
Crea una instancia principal de AlloyDB
Console
Ve a la página Clústeres.
Haz clic en un clúster en la columna Nombre del recurso.
En la página Descripción general, ve a Instancias en tu clúster y haz clic en Crear instancia principal.
Configura tu instancia principal:
- En el campo ID de instancia, ingresa un ID para tu instancia principal.
- En Disponibilidad zonal, selecciona una de las siguientes opciones:
- Para crear una instancia de producción con alta disponibilidad y conmutación por error automática, selecciona Varias zonas (con alta disponibilidad).
- Para crear una instancia básica que no necesite tener alta disponibilidad, selecciona Zona única.
- Selecciona un tipo de máquina.
- Opcional: Para establecer marcas personalizadas para tu instancia, expande Opciones de configuración avanzada y, luego, haz lo siguiente para cada marca:
- Haz clic en Agregar marca.
- Selecciona una marca de la lista Nueva marca de base de datos.
- Proporciona un valor para la marca.
- Haz clic en Listo.
- Opcional: Para configurar los requisitos de SSL o conector en la instancia,
extiende Opciones de configuración avanzada y, luego, haz lo siguiente:
- De forma predeterminada, las instancias de AlloyDB requieren que todas las conexiones usen encriptación SSL. Para permitir conexiones que no sean SSL, desmarca la casilla de verificación Solo permitir conexiones SSL.
- Para exigir que todas las conexiones de la base de datos a la instancia usen el proxy de autenticación de AlloyDB o las bibliotecas de conectores seguros que proporciona Google, selecciona Require connectors.
- Haz clic en Crear instancia.
gcloud
Para usar gcloud CLI, puedes instalar y, luego, inicializar Google Cloud CLI, o bien usar Cloud Shell.
Usa el comando gcloud alloydb instances create
para crear una instancia principal.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--availability-type=AVAILABILITY \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID
INSTANCE_ID
: Es el ID de la instancia que estás creando. Debe comenzar con una letra minúscula y puede contener letras minúsculas, números y guiones.CPU_COUNT
: Es la cantidad de CPU virtuales que deseas para la instancia. Estos son algunos de los valores válidos:2
: 2 CPU virtuales, 16 GB de RAM4
: 4 vCPU, 32 GB de RAM8
: 8 CPU virtuales, 64 GB de RAM16
: 16 CPU virtuales, 128 GB de RAM32
: 32 CPU virtuales, 256 GB de RAM64
: 64 CPU virtuales, 512 GB de RAM96
: 96 CPU virtuales, 768 GB de RAM128
: 128 CPU virtuales, 864 GB de RAM
AVAILABILITY
: Indica si esta instancia debe tener alta disponibilidad (HA) con nodos en varias zonas. Estos son algunos de los valores válidos:REGIONAL
: Crea una instancia de HA con nodos activos y en espera separados, y conmutación por error automática entre ellos. Este es el valor predeterminado, adecuado para entornos de producción.ZONAL
: Crea una instancia básica que contiene solo un nodo y sin conmutación por error automática.
REGION_ID
: Es la región en la que deseas que se ubique la instancia. Por ejemplo,us-central1
CLUSTER_ID
: Es el ID del clúster en el que deseas que se coloque la instancia.PROJECT_ID
: Es el ID del proyecto en el que se ubica el clúster.
De forma predeterminada,
las instancias nuevas requieren que todas las conexiones usen la encriptación SSL. Para permitir conexiones no SSL a la instancia, agrega la marca --ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
al comando:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
Para aplicar una conexión segura entre el cliente y una instancia de
AlloyDB a través del proxy de autenticación o de otras aplicaciones que usan
bibliotecas de conectores proporcionadas por Google, agrega la marca --require-connectors
al comando:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--require-connectors
Para crear una instancia principal para un clúster habilitado para Private Service Connect, agrega la marca --allowed-psc-projects
para establecer una lista separada por comas de los IDs de proyectos o los números de proyectos a los que deseas permitir el acceso a la instancia, por ejemplo, my-project-1
, 12345
,my-project-n
.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECT_LIST
Reemplaza lo siguiente:
ALLOWED_PROJECT_LIST
(opcional): Es la lista separada por comas de los IDs o números de proyectos a los que deseas permitir el acceso a la instancia, por ejemplo,my-project-1
,12345
,my-project-n
. Si tu clúster usa Private Service Connect como método para conectarse a la instancia, debes establecer una lista de proyectos o números permitidos.
Terraform
Para crear una instancia dentro de tu clúster de bases de datos, usa un recurso de Terraform.
resource "google_alloydb_instance" "default" {
cluster = google_alloydb_cluster.default.name
instance_id = "alloydb-instance"
instance_type = "PRIMARY"
machine_config {
cpu_count = 2
}
depends_on = [google_service_networking_connection.vpc_connection]
}
resource "google_alloydb_cluster" "default" {
cluster_id = "alloydb-cluster"
location = "us-central1"
network_config {
network = google_compute_network.default.id
}
initial_user {
password = "alloydb-cluster"
}
}
data "google_project" "project" {}
resource "google_compute_network" "default" {
name = "alloydb-network"
}
resource "google_compute_global_address" "private_ip_alloc" {
name = "alloydb-cluster"
address_type = "INTERNAL"
purpose = "VPC_PEERING"
prefix_length = 16
network = google_compute_network.default.id
}
resource "google_service_networking_connection" "vpc_connection" {
network = google_compute_network.default.id
service = "servicenetworking.googleapis.com"
reserved_peering_ranges = [google_compute_global_address.private_ip_alloc.name]
}
Prepara Cloud Shell
Para aplicar tu configuración de Terraform en un proyecto de Google Cloud, prepara Cloud Shell de la siguiente manera:
- Inicia Cloud Shell
Establece el proyecto de Google Cloud predeterminado en el que deseas aplicar tus configuraciones de Terraform.
Solo necesitas ejecutar este comando una vez por proyecto y puedes ejecutarlo en cualquier directorio.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Las variables de entorno se anulan si configuras valores explícitos en el archivo de configuración de Terraform.
Prepara el directorio
Cada archivo de configuración de Terraform debe tener su propio directorio, también llamado módulo raíz.
- En Cloud Shell, crea un directorio y un archivo nuevo dentro de ese directorio. El nombre del archivo debe ser un archivo TF, por ejemplo,
main.tf
. En este documento, el archivo se denominamain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
- Copia el código de muestra en el
main.tf
recién creado. De manera opcional, copia el código de GitHub. Esto se recomienda cuando el fragmento de Terraform es parte de una solución de extremo a extremo.git clone https://github.com/terraform-google-modules/terraform-docs-samples
- En el directorio
terraform-docs-samples
, navega al directorioalloydb
.cd terraform-docs-samples/alloydb
- Copia el código de muestra en el
main.tf
recién creado. Reemplazacp SAMPLE_FILE
<var>SAMPLE_FILE</var>
por el nombre del archivo de muestra que quieres copiar, por ejemplo,main.tf
. - Revisa y modifica los parámetros de muestra que se aplicarán a tu entorno.
- Guarda los cambios.
- Inicializa Terraform. Solo debes hacerlo una vez por directorio.
Opcional: Para usar la versión más reciente del proveedor de Google, incluye la opciónterraform init
-upgrade
:terraform init -upgrade
Aplique los cambios
- Revisa la configuración para confirmar que las actualizaciones de Terraform coincidan con tus expectativas:
Corrige la configuración según sea necesario.terraform plan
- Para aplicar la configuración de Terraform, ejecuta el siguiente comando y, luego, escribe
yes
cuando se te solicite: Espera hasta que Terraform muestre el mensajeterraform apply
Apply complete!
.
Abre tu proyecto de Google Cloud para ver los resultados. En la consola de Google Cloud, navega a tus recursos en la IU para asegurarte de que Terraform los haya creado o actualizado.