Editar instâncias

Esta página descreve como editar uma instância do Cloud SQL.

Depois de criada, as configurações de uma instância podem ser editadas para alterar as configurações dela. Para informações sobre configurações de instância e como a alteração de configurações pode afetá-la, consulte Configurações da instância.

Editar uma instância

A maioria das edições só pode ser aplicada a uma instância quando ela está em execução.

Console

  1. No console do Google Cloud, acesse a página Instâncias do Cloud SQL.

    Acesse "Instâncias do Cloud SQL"

  2. Para abrir a página Visão geral de uma instância, clique no nome dela.
  3. Clique em Editar.
  4. Na seção Personalizar a instância, se o menu Mostrar opções de configuração for exibido, clique nele.
  5. Atualize as configurações editáveis da instância.

    Saiba mais sobre configurações de instância.

  6. Clique em Save.

gcloud

Esse comando modifica o horário de início do backup.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Esse comando permite que outros serviços do Google Cloud, como o BigQuery, acessem dados no Cloud SQL e façam consultas nesses dados usando uma conexão interna.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.

Para saber mais sobre as sinalizações de configuração da instância, consulte gcloud sql instances patch.

REST v1

Com esse comando, é possível modificar o horário de início do backup e permitir que outros serviços do Google Cloud, como o BigQuery, acessem os dados no Cloud SQL e façam consultas nesses dados por uma conexão interna.

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • PROJECT_ID: o ID do projeto
  • INSTANCE_ID: o ID da instância
  • PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

Corpo JSON da solicitação:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Para enviar a solicitação, expanda uma destas opções:

Você receberá uma resposta JSON semelhante a esta:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.

Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).

REST v1beta4

Com esse comando, é possível modificar o horário de início do backup e permitir que outros serviços do Google Cloud, como o BigQuery, acessem os dados no Cloud SQL e façam consultas nesses dados por uma conexão interna.

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • PROJECT_ID: o ID do projeto
  • INSTANCE_ID: o ID da instância
  • PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

Corpo JSON da solicitação:

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Para enviar a solicitação, expanda uma destas opções:

Você receberá uma resposta JSON semelhante a esta:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Se o patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.

Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).

Editar uma instância com o Private Service Connect ativado

É possível atualizar uma instância com o Private Service Connect ativado usando a gcloud CLI ou a API. Por exemplo, você pode atualizar projetos associados a instâncias para as seguintes finalidades:

gcloud

Para atualizar projetos que podem usar o Private Service Connect, use o comando gcloud sql instances patch:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Faça as seguintes substituições:

  • INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
  • PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
  • ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.

O exemplo a seguir permite que dois projetos (98765 e 87654) estabeleçam conexões de endpoints do Private Service Connect com a instância myinstance do Cloud SQL contida no projeto 12345:

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Para remover todos os projetos permitidos, use o comando gcloud sql instances patch e a flag
--clear-allowed-psc-projects:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Essa sinalização garante que nenhum projeto seja permitido acidentalmente.

REST v1

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
  • INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
  • ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Corpo JSON da solicitação:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Para enviar a solicitação, expanda uma destas opções:

Você receberá uma resposta JSON semelhante a esta:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.

Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).

REST v1beta4

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
  • INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
  • ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.

Método HTTP e URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Corpo JSON da solicitação:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Para enviar a solicitação, expanda uma destas opções:

Você receberá uma resposta JSON semelhante a esta:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.

Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).