Cette page explique comment créer l'instance principale dans un cluster AlloyDB.
Avant de commencer
- Le projet Google Cloud que vous utilisez doit avoir été autorisé à accéder à AlloyDB.
- Vous devez disposer de l'un des rôles IAM suivants dans le projet Google Cloud que vous utilisez :
roles/alloydb.admin
(rôle IAM prédéfini "AlloyDB Admin")roles/owner
(rôle IAM de base Propriétaire)roles/editor
(rôle IAM de base Éditeur)
Si vous ne disposez d'aucun de ces rôles, contactez l'administrateur de votre organisation pour demander l'accès.
Créer une instance principale AlloyDB
Console
Accédez à la page Clusters.
Cliquez sur un cluster dans la colonne Nom de la ressource.
Sur la page Présentation, accédez à Instances de votre cluster, puis cliquez sur Créer une instance principale.
Configurez votre instance principale:
- Dans le champ ID d'instance, saisissez un ID pour votre instance principale.
- Sous Disponibilité zonale, sélectionnez l'une des options suivantes :
- Pour créer une instance de production disponibilité élevée avec basculement automatique, sélectionnez Plusieurs zones (haute disponibilité).
- Pour créer une instance de base qui n'a pas besoin d'être hautement disponible, sélectionnez Zone unique.
- Sélectionnez un type de machine.
- Facultatif: Pour définir des indicateurs personnalisés pour votre instance, développez Options de configuration avancées, puis procédez comme suit pour chaque indicateur :
- Cliquez sur Ajouter une option.
- Sélectionnez un indicateur dans la liste Nouveau flag de base de données.
- Indiquez une valeur pour l'indicateur.
- Cliquez sur OK.
- Facultatif: Pour configurer les exigences SSL ou de connecteur sur l'instance, développez Options de configuration avancées, puis procédez comme suit :
- Par défaut, les instances AlloyDB exigent que toutes les connexions utilisent le chiffrement SSL. Pour autoriser les connexions non SSL, décochez la case Autoriser uniquement les connexions SSL.
- Pour exiger que toutes les connexions de base de données à l'instance utilisent le proxy d'authentification AlloyDB ou les bibliothèques de connecteurs sécurisées fournies par Google, sélectionnez Exiger des connecteurs.
- Cliquez sur Créer une instance.
gcloud
Pour utiliser gcloud CLI, vous pouvez installer et initialiser Google Cloud CLI ou utiliser Cloud Shell.
Utilisez la commande gcloud alloydb instances create
pour créer une instance principale.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--availability-type=AVAILABILITY \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID
INSTANCE_ID
: ID de l'instance que vous créez. Il doit commencer par une lettre minuscule et peut contenir des lettres minuscules, des chiffres et des traits d'union.CPU_COUNT
: nombre de processeurs virtuels souhaités pour l'instance. Les valeurs valides sont les suivantes :2
: 2 vCPU, 16 Go de RAM4
: 4 vCPU, 32 Go de RAM8
: 8 vCPU, 64 Go de RAM16
: 16 vCPU, 128 Go de RAM32
: 32 processeurs virtuels, 256 Go de RAM64
: 64 vCPU, 512 Go de RAM96
: 96 vCPU, 768 Go de RAM128
: 128 vCPU, 864 Go de RAM
AVAILABILITY
: Indique si cette instance doit être disponibilité élevée (HA), avec des nœuds dans plusieurs zones. Les valeurs valides sont les suivantes :REGIONAL
: crée une instance HA avec des nœuds actifs et de secours distincts, et un basculement automatique entre eux. Il s'agit de la valeur par défaut, adaptée aux environnements de production.ZONAL
: crée une instance de base, ne contenant qu'un seul nœud et sans basculement automatique.
REGION_ID
: région dans laquelle vous souhaitez placer l'instance. Exemple :us-central1
CLUSTER_ID
: ID du cluster dans lequel vous souhaitez placer l'instance.PROJECT_ID
: ID du projet dans lequel le cluster est placé.
Par défaut, toutes les connexions doivent utiliser le chiffrement SSL. Pour autoriser les connexions non SSL à l'instance, ajoutez l'option --ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
à la commande:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
Pour appliquer une connexion sécurisée entre le client et une instance AlloyDB via le proxy d'authentification ou d'autres applications qui utilisent des bibliothèques de connecteurs fournies par Google, ajoutez l'indicateur --require-connectors
à la commande:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--require-connectors
Pour créer une instance principale pour un cluster avec Private Service Connect activé, ajoutez l'indicateur --allowed-psc-projects
pour définir une liste d'ID ou de numéros de projet, séparés par une virgule, auxquels vous souhaitez autoriser l'accès à l'instance (par exemple, my-project-1
, 12345
,my-project-n
).
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECT_LIST
Remplacez les éléments suivants :
ALLOWED_PROJECT_LIST
(facultatif): liste des ID ou numéros de projet séparés par une virgule auxquels vous souhaitez autoriser l'accès à l'instance (par exemple,my-project-1
,12345
,my-project-n
). Vous devez définir une liste de projets ou de numéros autorisés si votre cluster utilise Private Service Connect comme méthode de connexion à l'instance.
Terraform
Pour créer une instance dans votre cluster de bases de données, utilisez une ressource Terraform.
resource "google_alloydb_instance" "default" {
cluster = google_alloydb_cluster.default.name
instance_id = "alloydb-instance"
instance_type = "PRIMARY"
machine_config {
cpu_count = 2
}
depends_on = [google_service_networking_connection.vpc_connection]
}
resource "google_alloydb_cluster" "default" {
cluster_id = "alloydb-cluster"
location = "us-central1"
network_config {
network = google_compute_network.default.id
}
initial_user {
password = "alloydb-cluster"
}
}
data "google_project" "project" {}
resource "google_compute_network" "default" {
name = "alloydb-network"
}
resource "google_compute_global_address" "private_ip_alloc" {
name = "alloydb-cluster"
address_type = "INTERNAL"
purpose = "VPC_PEERING"
prefix_length = 16
network = google_compute_network.default.id
}
resource "google_service_networking_connection" "vpc_connection" {
network = google_compute_network.default.id
service = "servicenetworking.googleapis.com"
reserved_peering_ranges = [google_compute_global_address.private_ip_alloc.name]
}
Préparer Cloud Shell
Pour appliquer votre configuration Terraform dans un projet Google Cloud, préparez Cloud Shell comme suit:
- Lancez Cloud Shell.
Définissez le projet Google Cloud par défaut dans lequel vous souhaitez appliquer vos configurations Terraform.
Vous n'avez besoin d'exécuter cette commande qu'une seule fois par projet et vous pouvez l'exécuter dans n'importe quel répertoire.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Les variables d'environnement sont remplacées si vous définissez des valeurs explicites dans le fichier de configuration Terraform.
Préparer le répertoire
Chaque fichier de configuration Terraform doit avoir son propre répertoire, également appelé module racine.
- Dans Cloud Shell, créez un répertoire et un nouveau fichier dans ce répertoire. Le nom de fichier doit être un fichier TF, par exemple
main.tf
. Dans ce document, le fichier est appelémain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
- Copiez l'exemple de code dans le fichier
main.tf
que vous venez de créer. Vous pouvez également copier le code depuis GitHub. Cela est recommandé lorsque l'extrait Terraform fait partie d'une solution de bout en bout.git clone https://github.com/terraform-google-modules/terraform-docs-samples
- Dans le répertoire
terraform-docs-samples
, accédez au répertoirealloydb
.cd terraform-docs-samples/alloydb
- Copiez l'exemple de code dans le fichier
main.tf
que vous venez de créer. Remplacezcp SAMPLE_FILE
<var>SAMPLE_FILE</var>
par le nom de l'exemple de fichier à copier (par exemple,main.tf
). - Examinez et modifiez les exemples de paramètres à appliquer à votre environnement.
- Enregistrez les modifications.
- Initialisez Terraform. Cette opération n'est à effectuer qu'une seule fois par répertoire.
Facultatif: Pour utiliser la dernière version du fournisseur Google, incluez l'optionterraform init
-upgrade
:terraform init -upgrade
Appliquer les modifications
- Examinez la configuration pour vous assurer que les mises à jour Terraform correspondent à vos attentes:
Corrigez les modifications de la configuration si nécessaire.terraform plan
- Appliquez la configuration Terraform en exécutant la commande suivante et en saisissant
yes
lorsque vous y êtes invité: Attendez que Terraform affiche le messageterraform apply
Apply complete!
.
Ouvrez votre projet Google Cloud pour afficher les résultats. Dans la console Google Cloud, accédez à vos ressources dans l'interface utilisateur pour vous assurer que Terraform les a créées ou mises à jour.