Esta página descreve como editar uma instância do Cloud SQL.
Depois de criada, as configurações de uma instância podem ser editadas para alterar as configurações dela. Para informações sobre configurações de instância e como a alteração de configurações pode afetá-la, consulte Configurações da instância.
Editar uma instância
A maioria das edições só pode ser aplicada a uma instância quando ela está em execução.
Console
-
No console do Google Cloud, acesse a página Instâncias do Cloud SQL.
- Para abrir a página Visão geral de uma instância, clique no nome dela.
- Clique em Editar.
- Na seção Personalizar a instância, se o menu Mostrar opções de configuração for exibido, clique nele.
Atualize as configurações editáveis da instância.
Saiba mais sobre configurações de instância.
- Clique em Salvar.
gcloud
Esse comando modifica o horário de início do backup.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Esse comando permite que outros serviços do Google Cloud, como o BigQuery, acessem dados no Cloud SQL e façam consultas nesses dados usando uma conexão interna.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
Esse comando permite atualizar uma instância do Cloud SQL para que ela possa se integrar à Vertex AI. Com essa integração, é possível aplicar modelos de linguagem grandes (LLMs), hospedados na Vertex AI, a um banco de dados do Cloud SQL para PostgreSQL.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-ml-integration \ --database-flags cloudsql.enable_google_ml_integration=on
Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para saber mais sobre as sinalizações de configuração da instância, consulte gcloud sql instances patch.
REST v1
Com esse comando, você pode realizar as seguintes ações:
- Modifique a instância para que ela possa se integrar à Vertex AI. Essa integração permite aplicar modelos de linguagem grandes (LLMs), hospedados na Vertex AI, a um banco de dados do Cloud SQL para PostgreSQL.
- Modifique o horário de início do backup.
- Permitir outros serviços do Google Cloud, como o BigQuery, para acessar dados no Cloud SQL e garantir consulta a esses dados por uma conexão interna.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID do projeto
- INSTANCE_ID: o ID da instância
- PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON da solicitação:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se um patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).REST v1beta4
Com esse comando, você pode realizar as seguintes ações:
- Modifique a instância para que ela possa se integrar à Vertex AI. Essa integração permite aplicar modelos de linguagem grandes (LLMs), hospedados na Vertex AI, a um banco de dados do Cloud SQL para PostgreSQL.
- Modifique o horário de início do backup.
- Permitir outros serviços do Google Cloud, como o BigQuery, para acessar dados no Cloud SQL e garantir consulta a esses dados por uma conexão interna.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID do projeto
- INSTANCE_ID: o ID da instância
- PRIVATE_NETWORK: a rede que você está adicionando ou selecionando para criar uma conexão particular
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corpo JSON da solicitação:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Se o patch modificar um valor que requer reinicialização, você verá uma solicitação para prosseguir com a mudança ou cancelar.
Para ver como a solicitação da API REST subjacente (em inglês) é criada nesta tarefa, consulte APIs Explorer na página "instances:patch" (em inglês).Editar uma instância com o Private Service Connect ativado
Você pode atualizar uma instância com o Private Service Connect ativado usando a gcloud CLI ou a API. Por exemplo, você pode atualizar projetos associados a instâncias para as seguintes finalidades:
- Para permitir conexões dos endpoints do Private Service Connect com as instâncias do Cloud SQL.
- Para remover projetos da lista de projetos permitidos. Em qualquer projeto removido, as conexões com os endpoints do Private Service Connect continuam funcionando, mas novos endpoints não são aceitos.
gcloud
Para atualizar projetos que podem usar o Private Service Connect, use o comando gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Faça as seguintes substituições:
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
O exemplo a seguir permite que dois projetos (98765
e 87654
) estabeleçam conexões de endpoints do Private Service Connect com a instância myinstance
do Cloud SQL contida no projeto 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Para remover todos os projetos permitidos, use o comando gcloud sql instances patch
e a flag --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Essa sinalização garante que nenhum projeto seja permitido acidentalmente.
REST v1
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON da solicitação:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects
. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.
REST v1beta4
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID ou número do projeto do Google Cloud que contém a instância a que os endpoints do Private Service Connect nas redes VPC podem se conectar.
- INSTANCE_NAME: o nome da instância do Cloud SQL a que os endpoints do Private Service Connect em redes VPC podem se conectar.
- ALLOWED_PROJECTS: uma lista de IDs ou números de projetos permitidos, separados por vírgulas. Eles substituem os projetos que já estão configurados para usar o Private Service Connect. Se um projeto não estiver na lista, não será possível usá-lo para criar uma instância e ativar o Private Service Connect para ele.
Método HTTP e URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corpo JSON da solicitação:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Para remover todos os projetos permitidos, use a flag clear-allowed-psc-projects
. Essa sinalização garante que nenhum projeto seja permitido acidentalmente.