인스턴스 수정

이 페이지에서는 기존 Cloud SQL 인스턴스를 수정하는 방법을 설명합니다.

인스턴스를 만든 후에는 인스턴스 실행 중에 수정하여 해당 설정을 변경할 수 있습니다. 인스턴스 설정 및 설정 변경이 인스턴스에 미치는 영향에 대한 자세한 내용은 인스턴스 설정을 참조하세요.

를 참조하세요.

인스턴스 수정

대부분의 수정 사항은 인스턴스 실행 중에만 적용할 수 있습니다.

Console

  1. Google Cloud 콘솔에서 Cloud SQL 인스턴스 페이지로 이동합니다.

    Cloud SQL 인스턴스로 이동

  2. 인스턴스의 개요 페이지를 열려면 인스턴스 이름을 클릭합니다.
  3. 수정을 클릭합니다.
  4. 인스턴스 맞춤설정 섹션에서 구성 옵션 표시 메뉴가 나타나면 클릭합니다.
  5. 인스턴스에서 수정 가능한 설정을 업데이트합니다.

    인스턴스 설정에 대해 자세히 알아보기

  6. 저장을 클릭합니다.

gcloud

이 명령어는 백업 시작 시간을 수정합니다.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

이 명령어를 사용하면 BigQuery와 같은 다른 Google Cloud 서비스에서 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

이 명령어를 사용하면 Cloud SQL 인스턴스를 업데이트하여 Vertex AI와 통합할 수 있습니다. 이 통합을 사용하면 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-ml-integration \
--database-flags cloudsql.enable_google_ml_integration=on

패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.

인스턴스 구성 플래그에 대한 자세한 내용은 gcloud sql instances patch를 참조하세요.

REST v1

이 명령어를 사용하여 다음 작업을 완료할 수 있습니다.

  • Vertex AI와 통합될 수 있도록 인스턴스를 수정합니다. 이 통합을 통해 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.
  • 백업 시작 시간을 수정합니다.
  • BigQuery와 같은 다른 Google Cloud 서비스를 사용하여 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 프로젝트 ID입니다.
  • INSTANCE_ID: 인스턴스 ID입니다.
  • PRIVATE_NETWORK: 비공개 연결을 만들기 위해 추가하거나 선택하는 네트워크입니다.

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON 요청 본문:

{
  "settings": {
    "enableGoogleMlIntegration": true,
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on"
      }
    ]
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.

이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.

REST v1beta4

이 명령어를 사용하여 다음 작업을 완료할 수 있습니다.

  • Vertex AI와 통합될 수 있도록 인스턴스를 수정합니다. 이 통합을 통해 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.
  • 백업 시작 시간을 수정합니다.
  • BigQuery와 같은 다른 Google Cloud 서비스를 사용하여 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: 프로젝트 ID입니다.
  • INSTANCE_ID: 인스턴스 ID입니다.
  • PRIVATE_NETWORK: 비공개 연결을 만들기 위해 추가하거나 선택하는 네트워크입니다.

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

JSON 요청 본문:

{
  "settings": {
    "enableGoogleMlIntegration": true,
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on"
      }
    ]
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.

이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.

Private Service Connect가 사용 설정된 인스턴스 수정

gcloud CLI 또는 API를 사용하여 Private Service Connect가 사용 설정된 인스턴스를 업데이트할 수 있습니다. 예를 들어 다음과 같은 목적으로 인스턴스와 연결된 프로젝트를 업데이트할 수 있습니다.

  • Private Service Connect 엔드포인트에서 Cloud SQL 인스턴스로의 연결을 허용합니다.
  • 허용된 프로젝트 목록에서 프로젝트를 삭제합니다. 삭제된 프로젝트의 경우 기존 Private Service Connect 엔드포인트에 대한 연결은 계속 작동하지만 새 엔드포인트는 허용되지 않습니다.

gcloud

Private Service Connect를 사용할 수 있는 프로젝트를 업데이트하려면 gcloud sql instances patch 명령어를 사용합니다.

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

다음을 바꿉니다.

  • INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
  • PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
  • ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.

다음 예시에서는 두 프로젝트(9876587654)가 Private Service Connect 엔드포인트에서 12345 프로젝트에 포함된 myinstance Cloud SQL 인스턴스로 연결할 수 있습니다.

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

허용되는 프로젝트를 모두 삭제하려면 gcloud sql instances patch 명령어와
--clear-allowed-psc-projects 플래그를 사용합니다.

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.

REST v1

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
  • INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
  • ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON 요청 본문:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

허용되는 모든 프로젝트를 삭제하려면 clear-allowed-psc-projects 플래그를 사용합니다. 이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.

이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.

REST v1beta4

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
  • INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
  • ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.

HTTP 메서드 및 URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON 요청 본문:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

허용되는 모든 프로젝트를 삭제하려면 clear-allowed-psc-projects 플래그를 사용합니다. 이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.

이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.