Nesta página, descrevemos como ver informações sobre uma instância do Cloud SQL.
Ver informações resumidas das instâncias
Você pode ver informações resumidas sobre as instâncias do Cloud SQL usando o console do Google Cloud, a gcloud CLI ou a API.
Console
No console do Google Cloud, acesse a página Instâncias do Cloud SQL.
Acesse "Instâncias do Cloud SQL"
As seguintes informações são exibidas sobre instâncias do Cloud SQL com o Private Service Connect ativado:
- Método de conexão interna: se o Private Service Connect ou o Private Services Access é usado para se conectar à instância.
- Endereço IP particular: os endereços IP dos endpoints do Private Service Connect na rede VPC que se conectam ao anexo de serviço da instância
- Nome do DNS: o nome do DNS da instância
- Para conferir o estado atual da instância, mantenha o ponteiro do mouse sobre o ícone de status ao lado do nome de uma instância.
Para abrir a página Visão geral de uma instância, clique no nome da instância.
No cartão Conectar-se a esta instância, as informações a seguir aparecem sobre as instâncias do Cloud SQL com o Private Service Connect ativado:
- Conectividade de IP particular: o status é Ativada porque a instância precisa ter um endereço IP interno
- Projetos permitidos: esses projetos permitem conexões de endpoints do Private Service Connect com a instância
- Anexo de serviço: o anexo de serviço da instância
- Conectividade do IP público: o status é Desativada porque as conexões do IP público não são compatíveis
Para conferir as informações de conectividade sobre a instância, incluindo se um endereço IP interno ou externo é adicionado à instância, quaisquer redes autorizadas associadas à instância e se outros serviços do Google Cloud, como o BigQuery, pode acessar dados no Cloud SQL e fazer consultas nesses dados em uma conexão interna, clique na guia Conexões.
Para mais informações sobre essa guia, consulte Sobre as opções de conexão.
Clique na guia Rede. As seguintes informações são exibidas sobre as instâncias que têm o Private Service Connect ativado:
- A caixa de seleção IP privado está marcada, mas desativada. A instância precisa ter um endereço IP interno, e essa configuração não pode ser alterada.
- Os projetos permitidos para a instância.
- A caixa de seleção IP público está marcada, mas desativada.
- O campo Redes autorizadas está desativado porque a instância usa o Private Service Connect, que não é compatível com esse recurso.
gcloud
Para informações sobre como instalar e dar os primeiros passos com a CLI gcloud, consulte Instalar a CLI gcloud. Para mais informações sobre como iniciar o Cloud Shell, consulte Usar o Cloud Shell.
Para ver informações resumidas sobre uma instância, use o comando
gcloud sql instances describe
:gcloud sql instances describe INSTANCE_NAME \ --project=PROJECT_ID
Faça as seguintes substituições:
- INSTANCE_NAME: o nome da instância do Cloud SQL. Se o Private Service Connect estiver ativado nessa instância, os endpoints do Private Service Connect nas redes VPC poderão se conectar a ela.
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância.
Veja um exemplo da saída para executar este comando:
gcloud sql instances describe myinstance
--project=12345 ... dnsName: mydnsname ... pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment ... settings: ... ipConfiguration: ipv4Enabled: false pscConfig: allowedConsumerProjects: - projects/23456 - projects/34567 pscEnabled: true- Para ver informações mais detalhadas sobre instâncias que têm o Private Service Connect ativado, adicione os seguintes parâmetros:
Configuração | Parâmetro | Observações |
---|---|---|
Nome do DNS | dnsName |
O nome DNS da instância. Recomendamos que você crie um registro DNS com esse nome e aponte-o para o endereço IP do endpoint do Private Service Connect. Também recomendamos que você use esse nome para se conectar à instância. |
Anexo de serviço | pscServiceAttachmentLink |
O URI que aponta para o anexo do serviço da instância. Use esse URI para criar o endpoint do Private Service Connect. |
Projetos consumidores permitidos | allowedConsumerProjects |
Uma lista dos projetos permitidos para a instância. Você pode criar endpoints do Private Service Connect de qualquer rede VPC nesses projetos para o anexo de serviço da instância. |
Como ativar o Private Service Connect | pscEnabled |
Se uma instância tem o Private Service Connect ativado. |
Terraform
Para criar uma instância, use um recurso do Terraform.
Aplique as alterações
Para aplicar a configuração do Terraform em um projeto do Google Cloud, conclua as etapas nas seções a seguir.
Preparar o Cloud Shell
- Inicie o Cloud Shell.
-
Defina o projeto padrão do Google Cloud em que você quer aplicar as configurações do Terraform.
Você só precisa executar esse comando uma vez por projeto, e ele pode ser executado em qualquer diretório.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
As variáveis de ambiente serão substituídas se você definir valores explícitos no arquivo de configuração do Terraform.
Preparar o diretório
Cada arquivo de configuração do Terraform precisa ter o próprio diretório, também chamado de módulo raiz.
-
No Cloud Shell, crie um diretório e um novo
arquivo dentro dele. O nome do arquivo precisa ter a extensão
.tf
, por exemplo,main.tf
. Neste tutorial, o arquivo é chamado demain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
Se você estiver seguindo um tutorial, poderá copiar o exemplo de código em cada seção ou etapa.
Copie o exemplo de código no
main.tf
recém-criado.Se preferir, copie o código do GitHub. Isso é recomendado quando o snippet do Terraform faz parte de uma solução de ponta a ponta.
- Revise e modifique os parâmetros de amostra para aplicar ao seu ambiente.
- Salve as alterações.
-
Inicialize o Terraform. Você só precisa fazer isso uma vez por diretório.
terraform init
Opcionalmente, para usar a versão mais recente do provedor do Google, inclua a opção
-upgrade
:terraform init -upgrade
Aplique as alterações
-
Revise a configuração e verifique se os recursos que o Terraform vai criar ou
atualizar correspondem às suas expectativas:
terraform plan
Faça as correções necessárias na configuração.
-
Para aplicar a configuração do Terraform, execute o comando a seguir e digite
yes
no prompt:terraform apply
Aguarde até que o Terraform exiba a mensagem "Apply complete!".
- Abra seu projeto do Google Cloud para ver os resultados. No console do Google Cloud, navegue até seus recursos na IU para verificar se foram criados ou atualizados pelo Terraform.
Excluir as alterações
Para excluir as mudanças, faça o seguinte:
- Para desativar a proteção contra exclusão, no arquivo de configuração do Terraform, defina o argumento
deletion_protection
comofalse
.deletion_protection = "false"
- Para aplicar a configuração atualizada do Terraform, execute o comando a seguir e digite
yes
no prompt:terraform apply
-
Remova os recursos aplicados anteriormente com a configuração do Terraform executando o seguinte comando e inserindo
yes
no prompt:terraform destroy
REST v1
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância.
- INSTANCE_NAME: o nome da instância do Cloud SQL. Se o Private Service Connect estiver ativado nessa instância, os endpoints do Private Service Connect nas redes VPC poderão se conectar a ela.
Método HTTP e URL:
GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#instance", "state": "RUNNABLE", "databaseVersion": "MYSQL_8_0", "settings": { "authorizedGaeApplications": [], "tier": "db-custom-2-7680", "kind": "sql#settings", "availabilityType": "REGIONAL", "pricingPlan": "PER_USE", "replicationType": "SYNCHRONOUS", "activationPolicy": "ALWAYS", "ipConfiguration": { "authorizedNetworks": [], "pscConfig": { "allowedConsumerProjects": [ "ALLOWED_PROJECTS" ], "pscEnabled": true }, "ipv4Enabled": false }, ... "createTime": "2023-06-14T18:48:34.975Z", "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE", "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID", "dnsName": "DNS_NAME" }
Os campos a seguir existem para instâncias que têm o Private Service Connect ativado:
allowedConsumerProjects
: uma lista dos projetos permitidos para a instância. Você pode criar endpoints do Private Service Connect de qualquer rede VPC nesses projetos para o anexo de serviço da instância.pscEnabled
: se uma instância tem o Private Service Connect ativado para ela.pscServiceAttachmentLink
: o URI que aponta para o anexo de serviço da instância. Use esse URI para criar o endpoint do Private Service Connect.dnsName
: é o nome DNS da instância. Recomendamos que você crie um registro DNS com esse nome e aponte-o para o endereço IP do endpoint do Private Service Connect. Também recomendamos que você use esse nome para se conectar à instância.
Para ver como criar a solicitação da API REST subjacente desta tarefa, consulte a página instances:get.
REST v1beta4
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância.
- INSTANCE_NAME: o nome da instância do Cloud SQL. Se o Private Service Connect estiver ativado nessa instância, os endpoints do Private Service Connect nas redes VPC poderão se conectar a ela.
Método HTTP e URL:
GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#instance", "state": "RUNNABLE", "databaseVersion": "MYSQL_8_0", "settings": { "authorizedGaeApplications": [], "tier": "db-custom-2-7680", "kind": "sql#settings", "availabilityType": "REGIONAL", "pricingPlan": "PER_USE", "replicationType": "SYNCHRONOUS", "activationPolicy": "ALWAYS", "ipConfiguration": { "authorizedNetworks": [], "pscConfig": { "allowedConsumerProjects": [ "ALLOWED_PROJECTS" ], "pscEnabled": true }, "ipv4Enabled": false }, ... "createTime": "2023-06-14T18:48:34.975Z", "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE", "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID", "dnsName": "DNS_NAME" }
Os campos a seguir existem para instâncias que têm o Private Service Connect ativado:
allowedConsumerProjects
: uma lista dos projetos permitidos para a instância. Você pode criar endpoints do Private Service Connect de qualquer rede VPC nesses projetos para o anexo de serviço da instância.pscEnabled
: se uma instância tem o Private Service Connect ativado para ela.pscServiceAttachmentLink
: o URI que aponta para o anexo de serviço da instância. Use esse URI para criar o endpoint do Private Service Connect.dnsName
: é o nome DNS da instância. Recomendamos que você crie um registro DNS com esse nome e aponte-o para o endereço IP do endpoint do Private Service Connect. Também recomendamos que você use esse nome para se conectar à instância.
Para ver como criar a solicitação da API REST subjacente desta tarefa, consulte a página instances:get.
Talvez você veja alguns banners na parte superior sugerindo ações que podem ser realizadas.
Métricas
Nesta seção, você verá gráficos de uso das principais métricas de instância que podem ser usadas para monitorar instâncias Ao trabalhar com dados de métricas, tenha isto em mente:
- Um ponto de dados de uma métrica é um agrupamento de todos os bancos de dados hospedados pela instância.
- Os dados são informados no horário local. Para mais informações sobre o fuso horário, consulte Sinalizações compatíveis.
- Os gráficos renderizados não são atualizados automaticamente. Para ver dados novos, é necessário atualizar a página.
- A exibição dos dados de métrica nos gráficos de uso leva alguns minutos após o registro.
Para mais informações sobre as métricas exibidas no gráfico, consulte Como monitorar instâncias do Cloud SQL.
Para uma lista completa das métricas do Cloud SQL fornecidas pelo Cloud Monitoring, consulte esta página.
Para mais informações sobre como usar o Cloud Monitoring com o Google Cloud, consulte a documentação relacionada.
Conectar-se a esta instância
Na seção Conectar-se a esta instância, você encontra os endereços IP da instância, a rede VPC e o nome da conexão.
Para abrir um terminal e se conectar à instância, clique em Conectar usando o Cloud Shell.
Para abrir um tutorial relacionado no painel direito, clique em Conectar-se de uma instância de VM do Compute Engine.
Para acessar Opções de conexão, clique em Ver todos os métodos de conexão.
Para mais informações sobre como se conectar a uma instância, consulte Visão geral da conexão.
Conta de serviço
Esta seção mostra o endereço de e-mail da conta de serviço da instância.
Para mais informações, consulte a documentação de contas de serviço do IAM.
Configuração
Nesta seção, você verá as configurações atuais da instância.
Para alterar as configurações, clique em Editar configurações.
Para mais informações sobre como editar a configuração de uma instância, consulte Como editar uma instância.
Operações e registros
Nesta seção, você verá uma lista das operações recentes da instância, como backups.
Para ver as operações recentes, clique em Ver todas as operações.
Para ver informações sobre registro, clique em Ver registros de erro do MySQL.
Para mais informações sobre as páginas "Operações" e "Explorador de registros", consulte Geração de registros do Cloud SQL.
Para informações gerais sobre geração de registros, consulte Como visualizar registros e Como exportar registros.
Manutenção
Nesta seção, você vê as configurações e a programação de atualização de manutenção atuais.
Para alterar suas preferências, clique em Editar preferências de manutenção.
Para mudar as configurações de notificação, clique em Editar preferências de notificação.
Para mais informações sobre manutenção no Cloud SQL, consulte Visão geral de manutenção.
A seguir
- Saiba mais sobre as métricas do Cloud Monitoring para Cloud SQL.
- Saiba mais sobre configurações de instância.
- Saiba mais sobre como editar uma instância.