Instanzen bearbeiten

Auf dieser Seite wird beschrieben, wie Sie eine vorhandene Cloud SQL-Instanz bearbeiten.

Nachdem Sie eine Instanz erstellt haben, können Sie diese während der Ausführung bearbeiten, um ihre Einstellungen zu ändern. Informationen zu Instanzeinstellungen und zu den Auswirkungen von Änderungen dieser Einstellungen finden Sie unter Instanzeinstellungen.

Instanz bearbeiten

Die meisten Änderungen können nur dann auf eine Instanz angewendet werden, wenn sie ausgeführt wird.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud SQL-Instanzen.

    Cloud SQL-Instanzen aufrufen

  2. Klicken Sie auf den Instanznamen, um die Übersichtsseite einer Instanz zu öffnen.
  3. Klicken Sie auf Bearbeiten.
  4. Wenn im Abschnitt Instanz anpassen das Menü Konfigurationsoptionen einblenden angezeigt wird, klicken Sie darauf.
  5. Aktualisieren Sie alle bearbeitbaren Einstellungen für Ihre Instanz.

    Weitere Informationen zu Instanzeinstellungen

  6. Klicken Sie auf Speichern.

gcloud

Mit diesem Befehl wird die Startzeit der Datensicherung geändert.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Mit diesem Befehl erlauben Sie anderen Google Cloud Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Weitere Informationen zu Instanzkonfigurations-Flags finden Sie unter gcloud sql instances patch.

REST Version 1

Mit diesem Befehl können Sie die Startzeit der Sicherung ändern und anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Mit diesem Befehl können Sie die Startzeit der Sicherung ändern und anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn der Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

Instanz mit aktiviertem Private Service Connect bearbeiten

Sie können eine Instanz mit aktiviertem Private Service Connect aktualisieren, indem Sie gcloud CLI oder die API verwenden. Sie können zum Beispiel mit Instanzen verknüpfte Projekte für folgende Zwecke aktualisieren:

  • So lassen Sie Verbindungen von Private Service Connect-Endpunkten zu den Cloud SQL-Instanzen zu.
  • So entfernen Sie Projekte aus der Liste der zulässigen Projekte. Bei allen Projekten, die entfernt werden, funktionieren Verbindungen zu vorhandenen Private Service Connect-Endpunkten weiterhin, aber neue Endpunkte werden nicht akzeptiert.

gcloud

Verwenden Sie den Befehl gcloud sql instances patch, um Projekte zu aktualisieren, die Private Service Connect verwenden können:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Ersetzen Sie die folgenden Werte:

  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

Im folgenden Beispiel können zwei Projekte (98765 und 87654) Verbindungen von Private Service Connect-Endpunkten zur Cloud SQL-Instanz myinstance herstellen, die im Projekt 12345 enthalten ist:

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Verwenden Sie zum Entfernen aller zulässigen Projekte den Befehl gcloud sql instances patch und das Flag
--clear-allowed-psc-projects:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

REST Version 1

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

Benutzerdefiniertes SAN für eine Instanz bearbeiten

Wenn Sie anstelle einer IP-Adresse einen benutzerdefinierten DNS-Namen für die Verbindung zu einer Cloud SQL-Instanz verwenden möchten, konfigurieren Sie die Einstellung „Subject Alternative Name“ (SAN) beim Erstellen der Instanz. Der benutzerdefinierte DNS-Name, den Sie in die benutzerdefinierte SAN-Einstellung einfügen, wird dem SAN-Feld des Serverzertifikats der Instanz hinzugefügt. So können Sie den benutzerdefinierten DNS-Namen mit Hostnamenüberprüfung sicher verwenden.

Sie können mit einem benutzerdefinierten SAN für ein Serverzertifikat einer Instanz die folgenden Vorgänge ausführen:

  • DNS-Namen zur Instanz hinzufügen: Fügen Sie der benutzerdefinierten SAN-Einstellung eine durch Kommas getrennte Liste mit bis zu drei benutzerdefinierten DNS-Namen hinzu. Cloud SQL fügt diese Namen dem SAN-Feld des Serverzertifikats hinzu. Sie können mehrere DNS-Namen mit einem einzigen Zertifikat schützen.
  • DNS-Namen für die Instanz ändern: Ändern Sie die benutzerdefinierten DNS-Namen, die Sie dem SAN-Feld des Serverzertifikats der Instanz hinzufügen möchten.
  • DNS-Namen aus der Instanz entfernen: Entfernen Sie alle benutzerdefinierten DNS-Namen aus dem SAN-Feld des Serverzertifikats der Instanz.

Sie können ein benutzerdefiniertes SAN für eine Instanz mit der gcloud CLI oder der API bearbeiten.

gcloud

Verwenden Sie den Befehl gcloud beta sql instances patch, um ein benutzerdefiniertes SAN für eine Instanz zu bearbeiten:

gcloud beta sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--custom-subject-alternative-names=DNS_NAMES

Ersetzen Sie die folgenden Werte:

  • INSTANCE_NAME: Der Name der Cloud SQL-Instanz, die ein Serverzertifikat hat, dem Sie DNS-Namen hinzufügen, ändern oder entfernen
  • PROJECT_ID: die ID oder Projektnummer des Google Cloud-Projekts, das die Instanz enthält
  • DNS_NAMES: Eine durch Kommas getrennte Liste mit bis zu drei DNS-Namen, die dem Serverzertifikat Ihrer Instanz hinzugefügt werden.

Verwenden Sie den Befehl gcloud beta sql instances patch mit dem Flag
--clear-custom-subject-alternative-names, um alle DNS-Namen aus dem Serverzertifikat einer Cloud SQL-Instanz zu entfernen:

gcloud beta sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-custom-subject-alternative-names

Dieses Flag sorgt dafür, dass dem Zertifikat keine DNS-Namen versehentlich hinzugefügt werden.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer Ihres Google Cloud-Projekts. Dieses Projekt enthält eine Cloud SQL-Instanz mit einem Serverzertifikat, dem Sie DNS-Namen hinzufügen, ändern oder entfernen.
  • INSTANCE_NAME: der Name der Instanz.
  • DNS_NAMES: eine durch Kommas getrennte Liste von bis zu drei DNS-Namen, die Sie dem Serverzertifikat Ihrer Instanz hinzufügen.

    Wenn Sie dem Zertifikat bereits DNS-Namen hinzugefügt haben und mit diesem Parameter andere DNS-Namen angeben, entfernt Cloud SQL die ursprünglichen DNS-Namen aus dem Zertifikat.

    Wenn Sie für den Parameter customSubjectAlternativeNames keine DNS-Namen angeben, sondern stattdessen den Nullwert [], entfernt Cloud SQL alle DNS-Namen aus dem Serverzertifikat der Instanz. So wird verhindert, dass dem Zertifikat versehentlich DNS-Namen hinzugefügt werden.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "customSubjectAlternativeNames": "DNS_NAMES"
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}
Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite „instances:patch“ im APIs Explorer.