Questa pagina descrive come modificare un'istanza Cloud SQL esistente.
Dopo aver creato un'istanza, puoi modificarla mentre è in esecuzione per modificarla le relative impostazioni. Per informazioni sulle impostazioni dell'istanza e su come modificarle possono influire su un'istanza, vedi Impostazioni istanza.
Modifica un'istanza
La maggior parte delle modifiche può essere applicata a un'istanza solo quando è in esecuzione.
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
- Fai clic su Modifica.
- Nella sezione Personalizza l'istanza, se viene visualizzato il menu Mostra opzioni di configurazione, fai clic su di esso.
Aggiorna le impostazioni modificabili per l'istanza.
Scopri di più su impostazioni dell'istanza.
- Fai clic su Salva.
gcloud
Questo comando modifica l'ora di inizio del backup.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Questo comando consente ad altri servizi Google Cloud, come BigQuery, per accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
Se un patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.
Per scoprire di più sui flag di configurazione delle istanze, consulta gcloud sql instances patch.
REST v1
Utilizzando questo comando, puoi modificare l'ora di inizio del backup e consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare un connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se una patch modifica un valore che richiede un riavvio, ti verrà chiesto se vuoi procedere con la modifica o annullare.
Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa attività, consulta Explorer API nella pagina instances:patch.REST v1beta4
Con questo comando puoi modificare l'ora di inizio del backup e consentire ad altri come BigQuery, per accedere ai dati in Cloud SQL e su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare un connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se il patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.
Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa attività, consulta Explorer API nella pagina instances:patch.Modificare un'istanza con Private Service Connect abilitato
Puoi aggiornare un'istanza con Private Service Connect abilitato utilizzando gcloud CLI o l'API. Ad esempio, puoi aggiornare i progetti associati alle istanze per i seguenti scopi:
- Consentire le connessioni dagli endpoint Private Service Connect alle istanze Cloud SQL.
- Per rimuovere i progetti dall'elenco dei progetti consentiti. Per tutti i progetti rimossi, le connessioni a qualsiasi endpoint Private Service Connect esistente continuano a funzionare, ma non sono accettati nuovi endpoint.
gcloud
Per aggiornare i progetti che possono utilizzare Private Service Connect, utilizza il comando gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Effettua le seguenti sostituzioni:
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è contenuto in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect per l'istanza.
Il seguente esempio consente a due progetti (98765
e 87654
) di effettuare connessioni dagli endpoint Private Service Connect all'istanza Cloud SQL myinstance
contenuta nel progetto 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Per rimuovere tutti i progetti consentiti, utilizza il comando gcloud sql instances patch
e il flag --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Questo flag garantisce che nessun progetto venga consentito inavvertitamente.
REST v1
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono quelli già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag assicura che nessun progetto sia consentito inavvertitamente.
REST v1beta4
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Services Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono quelli già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag garantisce che nessun progetto venga consentito inavvertitamente.