Modifica istanze

Questa pagina descrive come modificare un'istanza Cloud SQL esistente.

Dopo aver creato un'istanza, puoi modificarla mentre è in esecuzione per cambiare le sue impostazioni. Per informazioni sulle impostazioni dell'istanza e su come la modifica delle impostazioni può influire su un'istanza, consulta Impostazioni istanza.

Modifica un'istanza

La maggior parte delle modifiche può essere applicata a un'istanza solo quando è in esecuzione.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Fai clic su Modifica.
  4. Nella sezione Personalizza l'istanza, se viene visualizzato il menu Mostra opzioni di configurazione, fai clic su di esso.
  5. Aggiorna le impostazioni modificabili per l'istanza.

    Scopri di più sulle impostazioni per le istanze.

  6. Fai clic su Salva.

gcloud

Questo comando modifica l'ora di inizio del backup.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Questo comando consente ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Se un patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.

Per scoprire di più sui flag di configurazione delle istanze, consulta gcloud sql instances patch.

REST v1

Utilizzando questo comando, puoi modificare l'ora di inizio del backup e consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID progetto
  • INSTANCE_ID: l'ID istanza
  • PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

Corpo JSON della richiesta:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Se un patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.

Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa operazione, consulta API Explorer nella pagina instances:patch.

REST v1beta4

Utilizzando questo comando, puoi modificare l'ora di inizio del backup e consentire ad altri servizi Google Cloud, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID progetto
  • INSTANCE_ID: l'ID istanza
  • PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

Corpo JSON della richiesta:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Se il patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.

Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa operazione, consulta API Explorer nella pagina instances:patch.

Modificare un'istanza con Private Service Connect abilitato

Puoi aggiornare un'istanza con Private Service Connect abilitato utilizzando gcloud CLI o l'API. Ad esempio, puoi aggiornare i progetti associati alle istanze per le seguenti finalità:

  • Per consentire le connessioni dagli endpoint Private Service Connect alle istanze Cloud SQL.
  • Per rimuovere i progetti dall'elenco dei progetti consentiti. Per qualsiasi progetto rimosso, le connessioni agli endpoint Private Service Connect esistenti continuano a funzionare, ma i nuovi endpoint non sono accettati.

gcloud

Per aggiornare i progetti che possono utilizzare Private Service Connect, utilizza il comando gcloud sql instances patch:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Effettua le seguenti sostituzioni:

  • INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.

Il seguente esempio consente a due progetti (98765 e 87654) di effettuare connessioni dagli endpoint Private Service Connect all'istanza Cloud SQL myinstance contenuta nel progetto 12345:

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Per rimuovere tutti i progetti consentiti, utilizza il comando gcloud sql instances patch e il flag
--clear-allowed-psc-projects:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Questo flag garantisce che nessun progetto venga consentito inavvertitamente.

REST v1

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Corpo JSON della richiesta:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects. Questo flag garantisce che nessun progetto venga consentito inavvertitamente.

Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa operazione, consulta API Explorer nella pagina instances:patch.

REST v1beta4

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
  • ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.

Metodo HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Corpo JSON della richiesta:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects. Questo flag garantisce che nessun progetto venga consentito inavvertitamente.

Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa operazione, consulta API Explorer nella pagina instances:patch.