Questa pagina descrive come creare l'istanza principale in un cluster AlloyDB.
Prima di iniziare
- Il progetto Google Cloud che utilizzi deve essere stato abilitato per accedere ad AlloyDB.
- Devi disporre di uno di questi ruoli IAM nel progetto Google Cloud che utilizzi:
roles/alloydb.admin
(il ruolo IAM predefinito AlloyDB Admin)roles/owner
(il ruolo IAM di base Proprietario)roles/editor
(il ruolo IAM di base Editor)
Se non disponi di nessuno di questi ruoli, contatta l'Amministratore organizzazione per richiedere l'accesso.
Crea un'istanza principale AlloyDB
Console
Vai alla pagina Cluster.
Fai clic su un cluster nella colonna Nome risorsa.
Nella pagina Panoramica, vai a Istanze nel cluster e fai clic su Crea istanza principale.
Configura l'istanza principale:
- Nel campo ID istanza, inserisci un ID per l'istanza principale.
- In Disponibilità a livello di zona, seleziona una delle seguenti opzioni:
- Per creare un'istanza di produzione ad alta disponibilità con il failover automatico, seleziona Più zone (ad alta disponibilità).
- Per creare un'istanza di base che non deve essere molto disponibile, seleziona Zona singola.
- Seleziona un tipo di macchina.
- (Facoltativo) Per impostare flag personalizzati per l'istanza, espandi Opzioni di configurazione avanzata, quindi svolgi i seguenti passaggi per ogni flag:
- Fai clic su Aggiungi indicatore.
- Seleziona un indicatore dall'elenco Nuovo indicatore database.
- Specifica un valore per il flag.
- Fai clic su Fine.
- (Facoltativo) Per configurare i requisiti SSL o del connettore nell'istanza, espandi Opzioni di configurazione avanzata e poi svolgi i seguenti passaggi:
- Per impostazione predefinita, le istanze AlloyDB richiedono che tutte le connessioni utilizzino la crittografia SSL. Per consentire le connessioni non SSL, deseleziona la casella di controllo Consenti solo connessioni SSL.
- Per richiedere che tutte le connessioni al database dell'istanza utilizzino il proxy di autenticazione AlloyDB o le librerie dei connettori sicuri fornite da Google, seleziona Richiedi connettori.
- Fai clic su Crea istanza.
gcloud
Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure utilizzare Cloud Shell.
Utilizza il comando gcloud alloydb instances create
per creare un'istanza principale.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--availability-type=AVAILABILITY \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID
INSTANCE_ID
: l'ID dell'istanza che stai creando. Deve iniziare con una lettera minuscola e può contenere lettere minuscole, numeri e trattini.CPU_COUNT
: il numero di vCPU che vuoi per l'istanza. I valori validi includono:2
: 2 vCPU, 16 GB di RAM4
: 4 vCPU, 32 GB di RAM8
: 8 vCPU, 64 GB di RAM16
: 16 vCPU, 128 GB di RAM32
: 32 vCPU, 256 GB di RAM64
: 64 vCPU, 512 GB di RAM96
: 96 vCPU, 768 GB di RAM128
: 128 vCPU, 864 GB di RAM
AVAILABILITY
: indica se questa istanza deve essere di alta disponibilità (HA) con nodi in più zone. I valori validi includono:REGIONAL
: crea un'istanza HA con nodi attivi e di standby separati e il failover automatico tra di essi. Questo è il valore predefinito, adatto per gli ambienti di produzione.ZONAL
: crea un'istanza di base contenente un solo nodo e senza failover automatico.
REGION_ID
: la regione in cui vuoi collocare l'istanza. Ad esempio,us-central1
.CLUSTER_ID
: l'ID del cluster in cui vuoi posizionare l'istanza.PROJECT_ID
: l'ID del progetto in cui è collocato il cluster.
Per impostazione predefinita,
le nuove istanze richiedono che tutte le connessioni utilizzino la crittografia SSL. Per consentire connessioni non SSL all'istanza, aggiungi il flag --ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
al comando:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--ssl-mode=ALLOW_UNENCRYPTED_AND_ENCRYPTED
Per applicare una connessione sicura tra il client e un'istanza AlloyDB tramite il proxy di autenticazione o altre applicazioni che utilizzano le librerie dei connettori fornite da Google, aggiungi il flag --require-connectors
al comando:
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--require-connectors
Per creare un'istanza principale per un cluster abilitato a Private Service Connect, aggiungi il flag --allowed-psc-projects
per impostare un elenco separato da virgole di ID progetto o numeri di progetto a cui vuoi consentire l'accesso all'istanza, ad esempio my-project-1
, 12345
,my-project-n
.
gcloud alloydb instances create INSTANCE_ID \
--instance-type=PRIMARY \
--cpu-count=CPU_COUNT \
--region=REGION_ID \
--cluster=CLUSTER_ID \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECT_LIST
Sostituisci quanto segue:
ALLOWED_PROJECT_LIST
(Facoltativo): l'elenco separato da virgole degli ID progetto o dei numeri di progetto a cui vuoi consentire l'accesso all'istanza, ad esempiomy-project-1
,12345
,my-project-n
. Devi impostare un elenco di progetti o numeri consentiti se il tuo cluster utilizza Private Service Connect come metodo di connessione all'istanza.
Terraform
Per creare un'istanza all'interno del cluster di database, utilizza una risorsa Terraform.
resource "google_alloydb_instance" "default" {
cluster = google_alloydb_cluster.default.name
instance_id = "alloydb-instance"
instance_type = "PRIMARY"
machine_config {
cpu_count = 2
}
depends_on = [google_service_networking_connection.vpc_connection]
}
resource "google_alloydb_cluster" "default" {
cluster_id = "alloydb-cluster"
location = "us-central1"
network_config {
network = google_compute_network.default.id
}
initial_user {
password = "alloydb-cluster"
}
}
data "google_project" "project" {}
resource "google_compute_network" "default" {
name = "alloydb-network"
}
resource "google_compute_global_address" "private_ip_alloc" {
name = "alloydb-cluster"
address_type = "INTERNAL"
purpose = "VPC_PEERING"
prefix_length = 16
network = google_compute_network.default.id
}
resource "google_service_networking_connection" "vpc_connection" {
network = google_compute_network.default.id
service = "servicenetworking.googleapis.com"
reserved_peering_ranges = [google_compute_global_address.private_ip_alloc.name]
}
Prepara Cloud Shell
Per applicare la configurazione Terraform in un progetto Google Cloud, prepara Cloud Shell come segue:
- Avvia Cloud Shell.
Imposta il progetto Google Cloud predefinito in cui vuoi applicare le configurazioni di Terraform.
Devi eseguire questo comando una sola volta per progetto e puoi farlo in qualsiasi directory.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Le variabili di ambiente vengono sostituite se imposti valori espliciti nel file di configurazione Terraform.
Prepara la directory
Ogni file di configurazione di Terraform deve avere una propria directory, chiamata anche modulo principale.
- In Cloud Shell, crea una directory e un nuovo
file al suo interno. Il nome del file deve essere un
file TF, ad esempio
main.tf
. In questo documento, il file è indicato comemain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
- Copia il codice campione nel
main.tf
appena creato. Se vuoi, copia il codice da GitHub. Questa opzione è consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.git clone https://github.com/terraform-google-modules/terraform-docs-samples
- Nella directory
terraform-docs-samples
, vai alla directoryalloydb
.cd terraform-docs-samples/alloydb
- Copia il codice campione nel
main.tf
appena creato. Sostituiscicp SAMPLE_FILE
<var>SAMPLE_FILE</var>
con il nome del file di esempio da copiare, ad esempiomain.tf
. - Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
- Salva le modifiche.
- Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
Facoltativo: per utilizzare la versione più recente del provider Google, includi l'opzioneterraform init
-upgrade
:terraform init -upgrade
Applica le modifiche
- Rivedi la configurazione per verificare che gli aggiornamenti di Terraform corrispondano alle tue aspettative:
Apporta le correzioni necessarie alla configurazione.terraform plan
- Applica la configurazione di Terraform eseguendo il seguente comando e inserendo
yes
al prompt: Attendi finché Terraform non mostra il messaggioterraform apply
Apply complete!
.
Apri il tuo progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.