Auf dieser Seite wird beschrieben, wie Sie die primäre Instanz in einem AlloyDB-Cluster erstellen.
Hinweise
- Für das von Ihnen verwendete Google Cloud-Projekt muss der Zugriff auf AlloyDB aktiviert sein.
- Sie benötigen eine der folgenden IAM-Rollen im verwendeten Google Cloud-Projekt:
roles/alloydb.admin
(die vordefinierte IAM-Rolle „AlloyDB Admin“)roles/owner
(die einfache IAM-Rolle „Inhaber“)roles/editor
(einfache IAM-Rolle „Bearbeiter“)
Wenn Sie keine dieser Rollen haben, wenden Sie sich an den Administrator Ihrer Organisation, um Zugriff anzufordern.
Primäre AlloyDB-Instanz erstellen
Console
Rufen Sie die Seite Cluster auf.
Klicken Sie in der Spalte Ressourcenname auf einen Cluster.
Klicken Sie auf der Seite Übersicht unter Instanzen in Ihrem Cluster auf Primäre Instanz erstellen.
Konfigurieren Sie die primäre Instanz:
- Geben Sie im Feld Instanz-ID eine ID für Ihre primäre Instanz ein.
- Wählen Sie unter Zonale Verfügbarkeit eine der folgenden Optionen aus:
- Wenn Sie eine hochverfügbare Produktionsinstanz mit automatischem Failover erstellen möchten, wählen Sie Mehrere Zonen (Hochverfügbar) aus.
- Wenn Sie eine einfache Instanz erstellen möchten, die nicht hochverfügbar sein muss, wählen Sie Einzelne Zone aus.
- Wählen Sie einen Maschinentyp aus.
- Optional: Wenn Sie benutzerdefinierte Flags für Ihre Instanz festlegen möchten, maximieren Sie Erweiterte Konfigurationsoptionen und gehen Sie für jedes Flag so vor:
- Klicken Sie auf Flag hinzufügen.
- Wählen Sie in der Liste Flag für neue Datenbank ein Flag aus.
- Geben Sie einen Wert für das Flag an.
- Klicken Sie auf Fertig.
- Optional: Wenn Sie SSL- oder Connectoranforderungen für die Instanz konfigurieren möchten, maximieren Sie Erweiterte Konfigurationsoptionen und gehen Sie dann so vor:
- Standardmäßig müssen für alle Verbindungen zu AlloyDB-Instanzen SSL-Verschlüsselung verwendet werden. Wenn Sie Verbindungen ohne SSL zulassen möchten, entfernen Sie das Häkchen aus dem Kästchen Nur SSL-Verbindungen zulassen.
- Wenn Sie festlegen möchten, dass alle Datenbankverbindungen zur Instanz den AlloyDB Auth Proxy oder die sicheren Connector-Bibliotheken von Google verwenden müssen, wählen Sie Connectors erforderlich machen aus.
- Klicken Sie auf Instanz erstellen.
gcloud
Wenn Sie die gcloud CLI verwenden möchten, können Sie die Google Cloud CLI installieren und initialisieren oder Cloud Shell verwenden.
Verwenden Sie den Befehl gcloud alloydb instances create
, um eine primäre Instanz zu erstellen.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--availability-type=AVAILABILITY \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID
INSTANCE_ID
: Die ID der Instanz, die Sie erstellen. Sie muss mit einem Kleinbuchstaben beginnen und darf Kleinbuchstaben, Ziffern und Bindestriche enthalten.CPU_COUNT
: Die Anzahl der vCPUs, die Sie für die Instanz benötigen. Gültige Werte sind:2
: 2 vCPUs, 16 GB RAM4
: 4 vCPUs, 32 GB RAM8
: 8 vCPUs, 64 GB RAM16
: 16 vCPUs, 128 GB RAM32
: 32 vCPUs, 256 GB RAM64
: 64 vCPUs, 512 GB RAM96
: 96 vCPUs, 768 GB RAM128
: 128 vCPUs, 864 GB RAM
AVAILABILITY
: Ob diese Instanz hochverfügbar (HA) sein soll, mit Knoten in mehreren Zonen. Zulässige Werte:REGIONAL
: Erstellt eine HA-Instanz mit separaten aktiven und Standby-Knoten und automatischem Failover zwischen ihnen. Dies ist der Standardwert, der für Produktionsumgebungen geeignet ist.ZONAL
: Erstellt eine einfache Instanz mit nur einem Knoten und ohne automatisches Failover.
REGION_ID
: Die Region, in der die Instanz bereitgestellt werden soll. Beispiel:us-central1
.CLUSTER_ID
: Die ID des Clusters, in dem die Instanz platziert werden soll.PROJECT_ID
: Die ID des Projekts, in dem sich der Cluster befindet.
Bei neuen Instanzen ist standardmäßig für alle Verbindungen die SSL-Verschlüsselung erforderlich. Wenn Sie nicht-SSL-Verbindungen zur Instanz zulassen möchten, fügen Sie dem Befehl das Flag --ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
hinzu:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
Wenn Sie eine sichere Verbindung zwischen dem Client und einer AlloyDB-Instanz über den Auth-Proxy oder andere Anwendungen erzwingen möchten, die von Google bereitgestellte Connector-Bibliotheken verwenden, fügen Sie dem Befehl das Flag --require-connectors
hinzu:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--require-connectors
Wenn Sie eine primäre Instanz für einen Cluster mit Private Service Connect erstellen möchten, fügen Sie das Flag --allowed-psc-projects
hinzu, um eine durch Kommas getrennte Liste von Projekt-IDs oder Projektnummern anzugeben, für die Sie den Zugriff auf die Instanz zulassen möchten, z. B. my-project-1
, 12345
,my-project-n
.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECT_LIST
Ersetzen Sie Folgendes:
ALLOWED_PROJECT_LIST
(Optional): Die durch Kommas getrennte Liste der Projekt-IDs oder Projektnummern, für die Sie den Zugriff auf die Instanz zulassen möchten, z. B.my-project-1
,12345
,my-project-n
. Sie müssen eine Liste der zulässigen Projekte oder Nummern festlegen, wenn Ihr Cluster Private Service Connect als Methode zum Herstellen einer Verbindung zur Instanz verwendet.
Terraform
Verwenden Sie eine Terraform-Ressource, um eine Instanz in Ihrem Datenbankcluster zu erstellen.
resource "google_alloydb_instance" "default" {
cluster = google_alloydb_cluster.default.name
instance_id = "alloydb-instance"
instance_type = "PRIMARY"
machine_config {
cpu_count = 2
}
depends_on = [google_service_networking_connection.vpc_connection]
}
resource "google_alloydb_cluster" "default" {
cluster_id = "alloydb-cluster"
location = "us-central1"
network_config {
network = google_compute_network.default.id
}
initial_user {
password = "alloydb-cluster"
}
}
data "google_project" "project" {}
resource "google_compute_network" "default" {
name = "alloydb-network"
}
resource "google_compute_global_address" "private_ip_alloc" {
name = "alloydb-cluster"
address_type = "INTERNAL"
purpose = "VPC_PEERING"
prefix_length = 16
network = google_compute_network.default.id
}
resource "google_service_networking_connection" "vpc_connection" {
network = google_compute_network.default.id
service = "servicenetworking.googleapis.com"
reserved_peering_ranges = [google_compute_global_address.private_ip_alloc.name]
}
Cloud Shell vorbereiten
So bereiten Sie Cloud Shell vor, um Ihre Terraform-Konfiguration auf ein Google Cloud-Projekt anzuwenden:
- Rufen Sie Cloud Shell auf.
Legen Sie das Google Cloud-Standardprojekt fest, auf das Sie Ihre Terraform-Konfigurationen anwenden möchten.
Sie müssen diesen Befehl nur einmal pro Projekt und in jedem beliebigen Verzeichnis ausführen.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Umgebungsvariablen werden überschrieben, wenn Sie in der Terraform-Konfigurationsdatei explizite Werte festlegen.
Verzeichnis vorbereiten
Jede Terraform-Konfigurationsdatei muss ein eigenes Verzeichnis haben, auch als Stammmodul bezeichnet.
- Erstellen Sie in Cloud Shell ein Verzeichnis und eine neue Datei in diesem Verzeichnis. Der Dateiname muss eine TF-Datei sein, z. B.
main.tf
. In diesem Dokument wird die Datei alsmain.tf
bezeichnet.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
- Kopieren Sie den Beispielcode in das neu erstellte
main.tf
. Kopieren Sie optional den Code aus GitHub. Dies wird empfohlen, wenn das Terraform-Snippet Teil einer End-to-End-Lösung ist.git clone https://github.com/terraform-google-modules/terraform-docs-samples
- Rufen Sie im Verzeichnis
terraform-docs-samples
das Verzeichnisalloydb
auf.cd terraform-docs-samples/alloydb
- Kopieren Sie den Beispielcode in das neu erstellte
main.tf
. Ersetzen Siecp SAMPLE_FILE
<var>SAMPLE_FILE</var>
durch den Namen der zu kopierenden Beispieldatei, z. B.main.tf
. - Prüfen und ändern Sie die Beispielparameter, die auf Ihre Umgebung angewendet werden sollen.
- Speichern Sie die Änderungen.
- Initialisieren Sie Terraform. Dies ist nur einmal für jedes Verzeichnis erforderlich.
Optional: Wenn Sie die neueste Google-Anbieterversion verwenden möchten, fügen Sie die Optionterraform init
-upgrade
ein:terraform init -upgrade
Änderungen anwenden
- Prüfen Sie die Konfiguration, um sicherzustellen, dass die Terraform-Änderungen Ihren Erwartungen entsprechen:
Korrigieren Sie die Konfiguration nach Bedarf.terraform plan
- Wenden Sie die Terraform-Konfiguration an. Führen Sie dazu den folgenden Befehl aus und geben Sie
yes
an der Eingabeaufforderung ein: Warten Sie, bis Terraform die Meldungterraform apply
Apply complete!
anzeigt.
Öffnen Sie Ihr Google Cloud-Projekt, um die Ergebnisse aufzurufen. Rufen Sie in der Google Cloud Console Ihre Ressourcen in der Benutzeroberfläche auf, um sicherzustellen, dass Terraform sie erstellt oder aktualisiert hat.