Questa pagina descrive come modificare un'istanza Cloud SQL esistente.
Dopo aver creato un'istanza, puoi modificarla mentre è in esecuzione per cambiare le sue impostazioni. Per informazioni sulle impostazioni dell'istanza e su come la modifica delle impostazioni può influire su un'istanza, consulta Impostazioni istanza.
Modifica un'istanza
La maggior parte delle modifiche può essere applicata a un'istanza solo quando è in esecuzione.
Console
-
Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.
- Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
- Fai clic su Modifica.
- Nella sezione Personalizza l'istanza, se viene visualizzato il menu Mostra opzioni di configurazione, fai clic su di esso.
Aggiorna le impostazioni modificabili per l'istanza.
Scopri di più sulle impostazioni per le istanze.
- Fai clic su Salva.
gcloud
Questo comando modifica l'ora di inizio del backup.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Questo comando consente ad altri Google Cloud servizi, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
Questo comando ti consente di aggiornare un'istanza Cloud SQL in modo che possa integrarsi con Vertex AI. Utilizzando questa integrazione, puoi applicare modelli linguistici di grandi dimensioni (LLM), ospitati in Vertex AI, a un database Cloud SQL per PostgreSQL.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-ml-integration \ --database-flags cloudsql.enable_google_ml_integration=on
Se un patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.
Per scoprire di più sui flag di configurazione delle istanze, consulta gcloud sql instances patch.
REST v1
Con questo comando puoi completare le seguenti azioni:
- Modifica l'istanza in modo che possa integrarsi con Vertex AI. Questa integrazione ti consente di applicare modelli linguistici di grandi dimensioni (LLM), ospitati in Vertex AI, a un database Cloud SQL per PostgreSQL.
- Modifica l'ora di inizio del backup.
- Consenti ad altri Google Cloud servizi, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se un patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.
Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa attività, consulta API Explorer nella pagina instances:patch.REST v1beta4
Con questo comando puoi completare le seguenti azioni:
- Modifica l'istanza in modo che possa integrarsi con Vertex AI. Questa integrazione ti consente di applicare modelli linguistici di grandi dimensioni (LLM), ospitati in Vertex AI, a un database Cloud SQL per PostgreSQL.
- Modifica l'ora di inizio del backup.
- Consenti ad altri Google Cloud servizi, come BigQuery, di accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto
- INSTANCE_ID: l'ID istanza
- PRIVATE_NETWORK: la rete che stai aggiungendo o selezionando per creare una connessione privata
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON della richiesta:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se il patch modifica un valore che richiede un riavvio, viene visualizzato un messaggio che ti chiede di procedere con la modifica o di annullare.
Per scoprire come viene costruita la richiesta dell'API REST sottostante per questa attività, consulta API Explorer nella pagina instances:patch.Modificare un'istanza con Private Service Connect abilitato
Puoi aggiornare un'istanza con Private Service Connect abilitato utilizzando gcloud CLI o l'API. Ad esempio, puoi aggiornare i progetti associati alle istanze per le seguenti finalità:
- Per consentire le connessioni dagli endpoint Private Service Connect alle istanze Cloud SQL.
- Per rimuovere i progetti dall'elenco dei progetti consentiti. Per qualsiasi progetto rimosso, le connessioni agli endpoint Private Service Connect esistenti continuano a funzionare, ma i nuovi endpoint non sono accettati.
gcloud
Per aggiornare i progetti che possono utilizzare Private Service Connect, utilizza il comando gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Esegui le seguenti sostituzioni:
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Services Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e abilitare Private Service Connect.
Il seguente esempio consente a due progetti (98765
e 87654
) di effettuare connessioni dagli endpoint Private Service Connect all'istanza Cloud SQL myinstance
contenuta nel progetto 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Per rimuovere tutti i progetti consentiti, utilizza il comando gcloud sql instances patch
e il flag --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Questo flag garantisce che nessun progetto venga consentito inavvertitamente.
REST v1
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Services Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e attivare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag garantisce che nessun progetto venga consentito inavvertitamente.
REST v1beta4
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud contenente l'istanza a cui possono connettersi gli endpoint Private Services Connect nelle reti VPC.
- INSTANCE_NAME: il nome dell'istanza Cloud SQL a cui possono connettersi gli endpoint Private Service Connect nelle reti VPC.
- ALLOWED_PROJECTS: un elenco di ID o numeri di progetto consentiti, separati da virgole. Questi progetti sostituiscono i progetti già configurati per l'utilizzo di Private Service Connect. Se un progetto non è incluso in questo elenco, non puoi utilizzarlo per creare un'istanza e attivare Private Service Connect.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Per rimuovere tutti i progetti consentiti, utilizza il flag clear-allowed-psc-projects
. Questo flag garantisce che nessun progetto venga consentito inavvertitamente.
Modificare un SAN personalizzato per un'istanza
Se vuoi utilizzare un nome DNS personalizzato per connetterti a un'istanza Cloud SQL anziché un indirizzo IP, configura l'impostazione del nome alternativo dell'oggetto (SAN) personalizzato durante la creazione dell'istanza. Il nome DNS personalizzato inserito nell'impostazione SAN personalizzata viene aggiunto al campo SAN del certificato del server dell'istanza. In questo modo, puoi utilizzare il nome DNS personalizzato con la convalida del nome host in modo sicuro.
Puoi eseguire le seguenti operazioni con un SAN personalizzato per un certificato del server di un'istanza:
- Aggiungi i nomi DNS all'istanza: aggiungi un elenco separato da virgole di massimo tre nomi DNS personalizzati all'impostazione SAN personalizzata. Cloud SQL aggiunge questi nomi al campo SAN del certificato del server. Puoi proteggere più nomi DNS con un unico certificato.
- Modifica i nomi DNS per l'istanza: modifica i nomi DNS personalizzati che vuoi aggiungere al campo SAN del certificato del server dell'istanza.
- Rimuovi i nomi DNS dall'istanza: rimuovi tutti i nomi DNS personalizzati dal campo SAN del certificato del server dell'istanza.
Puoi modificare un SAN personalizzato per un'istanza utilizzando gcloud CLI o l'API.
gcloud
Per modificare una SAN personalizzata per un'istanza, utilizza il comando gcloud beta sql instances patch
:
gcloud beta sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --custom-subject-alternative-names=DNS_NAMES
Esegui le seguenti sostituzioni:
- INSTANCE_NAME: il nome dell'istanza Cloud SQL che ha un certificato del server a cui aggiungi, modifichi o rimuovi i nomi DNS
- PROJECT_ID: l'ID o il numero di progetto del progetto Google Cloud che contiene l'istanza
- DNS_NAMES: un elenco separato da virgole di massimo tre nomi DNS che aggiungi al certificato del server della tua istanza
Per rimuovere tutti i nomi DNS dal certificato del server di un'istanza Cloud SQL, utilizza il comando
gcloud beta sql instances patch
e il flag --clear-custom-subject-alternative-names
:
gcloud beta sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-custom-subject-alternative-names
Questo flag garantisce che nessun nome DNS venga aggiunto al certificato per errore.
REST
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID o il numero di progetto del tuo progetto Google Cloud. Questo progetto contiene un'istanza Cloud SQL con un certificato del server a cui aggiungi, modifichi o rimuovi i nomi DNS.
- INSTANCE_NAME: il nome dell'istanza.
DNS_NAMES: un elenco separato da virgole di massimo tre nomi DNS da aggiungere al certificato del server dell'istanza.
Se hai già aggiunto nomi DNS al certificato e utilizzi questo parametro per specificare nomi DNS diversi, Cloud SQL rimuove i nomi DNS originali dal certificato.
Se non specifichi nomi DNS per il parametro
customSubjectAlternativeNames
, ma fornisci il valore null[]
, Cloud SQL rimuove tutti i nomi DNS dal certificato del server dell'istanza. In questo modo, nessun nome DNS viene aggiunto inavvertitamente al certificato.
Metodo HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON della richiesta:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "customSubjectAlternativeNames": "DNS_NAMES" }, "kind": "sql#settings" } }
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }