Visualizzazione delle informazioni sull'istanza

Questa pagina descrive come visualizzare le informazioni su un'istanza Cloud SQL.

Visualizzare le informazioni di riepilogo dell'istanza

Puoi visualizzare informazioni di riepilogo sulle istanze Cloud SQL utilizzando la console Google Cloud, gcloud CLI o l'API.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

    Vengono visualizzate le seguenti informazioni sulle istanze Cloud SQL per le quali è abilitato Private Service Connect:

  2. Per visualizzare lo stato corrente dell'istanza, tieni premuto il cursore sopra l'icona di stato accanto al nome di un'istanza.
  3. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.

    Nella scheda Connetti a questa istanza vengono visualizzate le seguenti informazioni aggiuntive sulle istanze Cloud SQL con Private Service Connect abilitato:

    • Connettività IP privato:lo stato è Attivato perché l'istanza deve avere un indirizzo IP interno
    • Progetti consentiti:questi progetti consentono le connessioni dagli endpoint di Private Service Connect all'istanza
    • Collegamento servizio:il collegamento servizio dell'istanza
    • Connettività IP pubblico:lo stato è Disattivata perché le connessioni IP esterne non sono supportate
  4. Per visualizzare le informazioni sulla connettività dell'istanza, ad esempio se è stato aggiunto un indirizzo IP interno o esterno all'istanza, le eventuali reti autorizzate associate all'istanza e se altri servizi Google Cloud, come BigQuery, possono accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna, fai clic sulla scheda Connessioni.

    Per saperne di più su questa scheda, consulta la sezione Informazioni sulle opzioni di connessione.

  5. Fai clic sulla scheda Networking. Vengono visualizzate le seguenti informazioni sulle istanze per cui è abilitato Private Service Connect:

    • La casella di controllo IP privato è selezionata, ma disattivata. L'istanza deve avere un indirizzo IP interno e questa impostazione non può essere modificata.
    • I progetti consentiti per l'istanza.
    • La casella di controllo IP pubblico è selezionata, ma disattivata.
    • Il campo Reti autorizzate è disattivato perché l'istanza utilizza Private Service Connect, che non supporta questa funzionalità.

gcloud

Per informazioni su come installare e iniziare a utilizzare gcloud CLI, consulta Installare gcloud CLI. Per informazioni su come avviare Cloud Shell, consulta Utilizzare Cloud Shell.

  1. Per visualizzare le informazioni di riepilogo di un'istanza, utilizza il comando gcloud sql instances describe:

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID

    Apporta le seguenti sostituzioni:

    Ecco un esempio di output dell'esecuzione di questo comando:

    gcloud sql instances describe myinstance \
    --project=12345
    ...
    dnsName: mydnsname
    ...
    pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment
    ...
     settings:
      ...
      ipConfiguration:
      ipv4Enabled: false
      pscConfig:
        allowedConsumerProjects:
          - projects/23456
          - projects/34567
        pscEnabled: true
  2. Per visualizzare informazioni più dettagliate sulle istanze per cui è abilitato Private Service Connect, aggiungi i seguenti parametri:
  3. Impostazione Parametro Note
    Nome DNS dnsName Il nome DNS dell'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.
    Collegamento servizio pscServiceAttachmentLink L'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
    Progetti consumer consentiti allowedConsumerProjects Un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento del servizio dell'istanza.
    Attivazione di Private Service Connect pscEnabled Indica se per un'istanza è abilitato Private Service Connect.

Terraform

Per creare un'istanza, utilizza una risorsa Terraform.

resource "google_sql_database_instance" "mysql_pvp_instance_name" {
  name             = "mysql-pvp-instance-name"
  region           = "asia-northeast1"
  database_version = "MYSQL_8_0"
  root_password    = "abcABC123!"
  settings {
    tier = "db-f1-micro"
    password_validation_policy {
      min_length                  = 6
      complexity                  = "COMPLEXITY_DEFAULT"
      reuse_interval              = 2
      disallow_username_substring = true
      enable_password_policy      = true
    }
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Applica le modifiche

Per applicare la configurazione Terraform in un progetto Google Cloud, completa i passaggi nelle seguenti sezioni.

Prepara Cloud Shell

  1. Avvia Cloud Shell.
  2. Imposta il progetto Google Cloud predefinito in cui vuoi applicare le configurazioni Terraform.

    Devi eseguire questo comando una sola volta per progetto e puoi farlo in qualsiasi directory.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Le variabili di ambiente vengono sostituite se imposti valori espliciti nel file di configurazione Terraform.

Prepara la directory

Ogni file di configurazione di Terraform deve avere una propria directory (chiamata anche modulo principale).

  1. In Cloud Shell, crea una directory e un nuovo file al suo interno. Il nome file deve avere l'estensione .tf, ad esempio main.tf. In questo tutorial, il file è denominato main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.

    Copia il codice campione nel file main.tf appena creato.

    Se vuoi, copia il codice da GitHub. Questa opzione è consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.

  3. Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
  4. Salva le modifiche.
  5. Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
    terraform init

    Se vuoi, per utilizzare la versione più recente del provider Google, includi l'opzione -upgrade:

    terraform init -upgrade

Applica le modifiche

  1. Rivedi la configurazione e verifica che le risorse che Terraform sta per creare o aggiornare corrispondano alle tue aspettative:
    terraform plan

    Apporta le correzioni necessarie alla configurazione.

  2. Applica la configurazione di Terraform eseguendo il seguente comando e inserendo yes al prompt:
    terraform apply

    Attendi che Terraform mostri il messaggio "Applicazione completata".

  3. Apri il tuo progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.

Elimina le modifiche

Per eliminare le modifiche, procedi nel seguente modo:

  1. Per disattivare la protezione dall'eliminazione, imposta l'argomento deletion_protection su false nel file di configurazione Terraform.
    deletion_protection =  "false"
  2. Applica la configurazione Terraform aggiornata eseguendo il seguente comando e inserendo yes al prompt:
    terraform apply
  1. Rimuovi le risorse applicate in precedenza con la configurazione Terraform eseguendo il seguente comando e inserendo yes al prompt:

    terraform destroy

REST v1

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

Metodo HTTP e URL:

GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "MYSQL_8_0",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Per le istanze per cui è abilitato Private Service Connect sono presenti i seguenti campi:

  • allowedConsumerProjects: un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento di servizio dell'istanza.
  • pscEnabled: indica se per un'istanza è abilitato Private Service Connect.
  • pscServiceAttachmentLink: l'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
  • dnsName: il nome DNS dell'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.

Per scoprire come creare la richiesta dell'API REST sottostante per questa attività, consulta la pagina instances:get.

REST v1beta4

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

Metodo HTTP e URL:

GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "MYSQL_8_0",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Per le istanze per cui è abilitato Private Service Connect sono presenti i seguenti campi:

  • allowedConsumerProjects: un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento di servizio dell'istanza.
  • pscEnabled: indica se per un'istanza è abilitato Private Service Connect.
  • pscServiceAttachmentLink: l'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
  • dnsName: il nome DNS dell'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.

Potresti vedere alcuni banner in alto che suggeriscono azioni che potresti voler intraprendere.

Visualizza l'endpoint di scrittura

Un endpoint di scrittura è un nome DNS (Domain Name Service) globale che risolve automaticamente nell'indirizzo IP dell'istanza principale corrente. Questo endpoint reindirizza automaticamente le connessioni in arrivo alla nuova istanza principale in caso di operazione di failover o switchover della replica. Puoi utilizzare l'endpoint di scrittura in una stringa di connessione SQL anziché in un indirizzo IP. Utilizzando un endpoint di scrittura, puoi evitare di dover apportare modifiche alla connessione dell'applicazione in caso di interruzione del servizio a livello regionale.

Cloud SQL genera automaticamente un endpoint di scrittura per l'istanza Cloud SQL Enterprise Plus se esegui le seguenti operazioni:

  1. Abilita l'API Cloud DNS per il tuo progetto Google Cloud.
  2. Crea l'istanza.

  3. Seleziona Enterprise Plus come versione Cloud SQL per l'istanza.
  4. Aggiungi un indirizzo IP privato all'istanza.
  5. Specifica una rete associata per l'istanza.
  6. Facoltativamente, specifica un intervallo IP allocato per l'istanza.

Se hai già un'istanza Cloud SQL Enterprise Plus e vuoi che Cloud SQL generi automaticamente un endpoint di scrittura, crea una replica abilitata per il ripristino di emergenza avanzato.

Per ulteriori informazioni su come recuperare l'endpoint di scrittura e utilizzarlo per connetterti all'istanza, consulta Eseguire la connessione utilizzando un endpoint di scrittura.

Metriche

Questa sezione fornisce grafici di utilizzo delle metriche principali delle istanze che puoi utilizzare per monitorare le istanze. Quando lavori con i dati delle metriche, tieni presente quanto segue:

  • Un punto dati per una metrica è un valore aggregato per tutti i database ospitati dall'istanza.
  • I dati vengono registrati nell'ora locale. Per ulteriori informazioni sul fuso orario, consulta Indicatori supportati.
  • I grafici visualizzati non vengono aggiornati automaticamente. Per visualizzare i nuovi dati, devi aggiornare la pagina.
  • Esiste un ritardo di alcuni minuti tra il momento in cui i dati delle metriche vengono registrati e il momento in cui vengono visualizzati nei grafici di utilizzo.

Per ulteriori informazioni sulle metriche mostrate nel grafico, consulta Monitoraggio delle istanze Cloud SQL.

Per un elenco completo delle metriche di Cloud SQL fornite da Cloud Monitoring, consulta l'elenco delle metriche di Cloud SQL.

Per ulteriori informazioni sull'utilizzo di Cloud Monitoring con Google Cloud, consulta la documentazione di Cloud Monitoring.

Connetti a questa istanza

Nella sezione Connetti a questa istanza, puoi trovare gli indirizzi IP, la rete VPC e il nome della connessione dell'istanza.

Per aprire un terminale e connetterti all'istanza, fai clic su Connetti utilizzando Cloud Shell.

Per aprire un tutorial correlato nel riquadro a destra, fai clic su Connettiti da un'istanza VM di Compute Engine.

Per andare a Opzioni di connessione, fai clic su Mostra tutti i metodi di connessione.

Per ulteriori informazioni sulla connessione a un'istanza, consulta Panoramica della connessione.

Service account

Questa sezione mostra l'indirizzo email dell'account di servizio dell'istanza.

Per ulteriori informazioni, consulta la documentazione relativa agli account di servizio IAM.

Configurazione

Questa sezione mostra le impostazioni di configurazione correnti dell'istanza.

Per modificare le impostazioni di configurazione, fai clic su Modifica configurazione.

Per ulteriori informazioni sulla modifica della configurazione dell'istanza, consulta Modificare un'istanza.

Operazioni e log

Questa sezione elenca le operazioni recenti dell'istanza, ad esempio la creazione di backup.

Per visualizzare le operazioni recenti, fai clic su Visualizza tutte le operazioni.

Per visualizzare le informazioni di log, fai clic su Visualizza i log degli errori di MySQL.

Per ulteriori informazioni sulle pagine Operations ed Esplora log, consulta Logging di Cloud SQL.

Per informazioni generiche sul logging, consulta Visualizzare i log ed Esportare i log.

Manutenzione

Questa sezione mostra le impostazioni e la pianificazione degli aggiornamenti di manutenzione correnti.

Per modificare le preferenze, fai clic su Modifica le preferenze di manutenzione.

Per modificare le impostazioni di notifica, fai clic su Modifica preferenze di notifica.

Per ulteriori informazioni sulla manutenzione in Cloud SQL, consulta la panoramica della manutenzione.

Passaggi successivi