Esta página descreve como editar uma instância do Cloud SQL.
Depois de criada, as configurações de uma instância podem ser editadas para alterar as configurações dela. Para informações sobre configurações de instância e como a alteração de configurações pode afetá-la, consulte Configurações da instância.
Editar uma instância
A maioria das edições só pode ser aplicada a uma instância quando ela está em execução.
Console
-
No console do Google Cloud, acesse a página Instâncias do Cloud SQL.
- Para abrir a página Visão geral de uma instância, clique no nome dela.
- Clique em Editar.
- Na seção Personalizar a instância, se o menu Mostrar opções de configuração for exibido, clique nele.
Atualize as configurações editáveis da instância.
Saiba mais sobre configurações de instância.
- Clique em Salvar.
gcloud
Esse comando modifica o horário de início do backup.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Esse comando permite que outros serviços do Google Cloud, como o BigQuery, acessem dados no Cloud SQL e façam consultas nesses dados usando uma conexão interna.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para saber mais sobre as sinalizações de configuração da instância, consulte gcloud sql instances patch.
REST v1
Com esse comando, é possível modificar o horário de início do backup e permitir que outros serviços do Google Cloud, como o BigQuery, acessem os dados no Cloud SQL e façam consultas nesses dados por uma conexão interna.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID do projeto
- INSTANCE_ID: o ID da instância
- PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON da solicitação:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).REST v1beta4
Com esse comando, é possível modificar o horário de início do backup e permitir que outros serviços do Google Cloud, como o BigQuery, acessem os dados no Cloud SQL e façam consultas nesses dados por uma conexão interna.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID do projeto
- INSTANCE_ID: o ID da instância
- PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON da solicitação:
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se o patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).Editar uma instância com o Private Service Connect ativado
Você pode atualizar uma instância com o Private Service Connect ativado usando a gcloud CLI ou a API. Por exemplo, você pode atualizar projetos associados a instâncias para as seguintes finalidades:
- Para permitir conexões dos endpoints do Private Service Connect com as instâncias do Cloud SQL.
- Para remover projetos da lista de projetos permitidos. Em qualquer projeto removido, as conexões com os endpoints do Private Service Connect continuam funcionando, mas novos endpoints não são aceitos.
gcloud
Para atualizar projetos que podem usar o Private Service Connect, use o comando gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Faça as seguintes substituições:
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
O exemplo a seguir permite que dois projetos (98765
e 87654
) estabeleçam conexões de endpoints do Private Service Connect com a instância myinstance
do Cloud SQL contida no projeto 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Para remover todos os projetos permitidos, use o comando gcloud sql instances patch
e a flag --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Essa sinalização garante que nenhum projeto seja permitido acidentalmente.
REST v1
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON da solicitação:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects
. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.
REST v1beta4
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON da solicitação:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects
. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.