Instanzen bearbeiten

Auf dieser Seite wird beschrieben, wie Sie eine vorhandene Cloud SQL-Instanz bearbeiten.

Nachdem Sie eine Instanz erstellt haben, können Sie diese während der Ausführung bearbeiten, um ihre Einstellungen zu ändern. Informationen zu Instanzeinstellungen und zu den Auswirkungen von Änderungen dieser Einstellungen finden Sie unter Instanzeinstellungen.

Instanz bearbeiten

Die meisten Änderungen können nur dann auf eine Instanz angewendet werden, wenn sie ausgeführt wird.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud SQL-Instanzen.

    Cloud SQL-Instanzen aufrufen

  2. Klicken Sie auf den Instanznamen, um die Übersichtsseite einer Instanz zu öffnen.
  3. Klicken Sie auf Bearbeiten.
  4. Wenn im Abschnitt Instanz anpassen das Menü Konfigurationsoptionen einblenden angezeigt wird, klicken Sie darauf.
  5. Aktualisieren Sie alle bearbeitbaren Einstellungen für Ihre Instanz.

    Weitere Informationen zu Instanzeinstellungen

  6. Klicken Sie auf Speichern.

gcloud

Mit diesem Befehl wird die Startzeit der Datensicherung geändert.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Mit diesem Befehl erlauben Sie Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Weitere Informationen zu Instanzkonfigurations-Flags finden Sie unter gcloud sql instances patch.

REST Version 1

Mit diesem Befehl können Sie die Startzeit der Sicherung ändern und anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Mit diesem Befehl können Sie die Startzeit der Sicherung ändern und anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn der Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

Instanz mit aktiviertem Private Service Connect bearbeiten

Sie können eine Instanz mit aktiviertem Private Service Connect aktualisieren, indem Sie gcloud CLI oder die API nutzen. Sie können zum Beispiel mit Instanzen verknüpfte Projekte für folgende Zwecke aktualisieren:

  • So lassen Sie Verbindungen von Private Service Connect-Endpunkten zu den Cloud SQL-Instanzen zu.
  • So entfernen Sie Projekte aus der Liste der zulässigen Projekte. Bei allen Projekten, die entfernt werden, funktionieren Verbindungen zu vorhandenen Private Service Connect-Endpunkten weiterhin, aber neue Endpunkte werden nicht akzeptiert.

gcloud

Verwenden Sie den Befehl gcloud sql instances patch, um Projekte zu aktualisieren, die Private Service Connect verwenden können:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Ersetzen Sie die folgenden Werte:

  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

Im folgenden Beispiel können zwei Projekte (98765 und 87654) Verbindungen von Private Service Connect-Endpunkten zur Cloud SQL-Instanz myinstance herstellen, die im Projekt 12345 enthalten ist:

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Verwenden Sie zum Entfernen aller zulässigen Projekte den Befehl gcloud sql instances patch und das Flag
--clear-allowed-psc-projects:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

REST Version 1

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Mit dem Flag clear-allowed-psc-projects entfernen Sie alle zulässigen Projekte. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Mit dem Flag clear-allowed-psc-projects entfernen Sie alle zulässigen Projekte. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.