Questa pagina descrive come modificare un'istanza Cloud SQL esistente.
Dopo aver creato un'istanza, puoi modificarla mentre è in esecuzione per cambiarne le impostazioni. Per informazioni sulle impostazioni dell'istanza e sull'impatto della modifica delle impostazioni su un'istanza, consulta Impostazioni istanza.
Modifica un'istanza
La maggior parte delle modifiche può essere applicata a un'istanza solo quando è in esecuzione.
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
- Fai clic su Modifica.
- Nella sezione Personalizza la tua istanza, fai clic sul menu Mostra opzioni di configurazione, se presente.
Aggiorna le impostazioni modificabili per l'istanza.
Scopri di più sulle impostazioni delle istanze.
- Fai clic su Salva.
gcloud
Questo comando modifica l'ora di inizio del backup.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Questo comando consente ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
Se una patch modifica un valore che richiede un riavvio, viene visualizzato un prompt per procedere con la modifica o l'annullamento.
Per saperne di più sui flag di configurazione delle istanze, vedi gcloud sql instances patch.
REST v1
Utilizza questo comando per modificare l'ora di inizio del backup e consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se una patch modifica un valore che richiede un riavvio, verrà visualizzato un prompt per procedere con la modifica o l'annullamento.
Per vedere come viene creata la richiesta dell'API REST sottostante per questa attività, consulta Explorer API nella pagina instances:patch.REST v1beta4
Utilizza questo comando per modificare l'ora di inizio del backup e consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se la patch modifica un valore che richiede un riavvio, verrà visualizzato un prompt per procedere con la modifica o l'annullamento.
Per vedere come viene creata la richiesta dell'API REST sottostante per questa attività, consulta Explorer API nella pagina instances:patch.Modifica un'istanza con Private Service Connect abilitato
Puoi aggiornare un'istanza con Private Service Connect abilitato utilizzando gcloud CLI o l'API. Ad esempio, puoi aggiornare i progetti associati alle istanze per i seguenti scopi:
- Consentire le connessioni dagli endpoint Private Service Connect alle istanze Cloud SQL.
- Per rimuovere i progetti dall'elenco dei progetti consentiti. Per qualsiasi progetto rimosso, le connessioni a qualsiasi endpoint Private Service Connect esistente continuano a funzionare, ma i nuovi endpoint non sono accettati.
gcloud
Per aggiornare i progetti che possono utilizzare Private Service Connect, utilizza il comando gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Effettua le seguenti sostituzioni:
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti eseguono l'override di quelli già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
L'esempio seguente consente a due progetti (98765
e 87654
) di creare connessioni dagli endpoint Private Service Connect all'istanza Cloud SQL myinstance
contenuta nel progetto 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Per rimuovere tutti i progetti consentiti, utilizza il comando gcloud sql instances patch
e il flag --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Questo flag garantisce che nessun progetto sia consentito inavvertitamente.
REST v1
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti eseguono l'override di quelli già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag garantisce che nessun progetto sia consentito inavvertitamente.
REST v1beta4
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti eseguono l'override di quelli già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag garantisce che nessun progetto sia consentito inavvertitamente.