Instanzinformationen aufrufen

Auf dieser Seite wird beschrieben, wie Sie Informationen zu einer Cloud SQL-Instanz aufrufen.

Zusammenfassende Informationen zur Instanz aufrufen

Zusammenfassende Informationen zu Ihren Cloud SQL-Instanzen können Sie in der Google Cloud Console, mithilfe der gcloud CLI oder mit der API aufrufen.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud SQL-Instanzen.

    Cloud SQL-Instanzen aufrufen

    Die folgenden Informationen werden zu Cloud SQL-Instanzen angezeigt, für die Private Service Connect aktiviert ist:

  2. Halten Sie den Mauszeiger über das Statussymbol neben einem Instanznamen, um den aktuellen Instanzstatus aufzurufen.

    Wenn die Instanz den Status FAILED oder MAINTENANCE hat, können Sie die Instanz klonen. Wählen Sie dazu einen Zeitpunkt aus der Vergangenheit aus und stellen Sie die Instanz entsprechend diesem Zeitpunkt wieder her.

  3. Klicken Sie auf den Instanznamen, um die Übersichtsseite einer Instanz zu öffnen.

    Auf der Karte Mit dieser Instanz verbinden werden die folgenden zusätzlichen Informationen zu Cloud SQL-Instanzen mit aktiviertem Private Service Connect angezeigt:

    • Private IP-Verbindung: Der Status ist Aktiviert, da die Instanz eine interne IP-Adresse haben muss.
    • Zulässige Projekte: Diese Projekte ermöglichen Verbindungen von Private Service Connect-Endpunkten zur Instanz
    • Dienstanhang: der Dienstanhang der Instanz
    • Öffentliche IP-Verbindung: Der Status ist Deaktiviert, da externe IP-Verbindungen nicht unterstützt werden.
  4. Um Verbindungsinformationen zur Instanz abzurufen, einschließlich der Frage, ob der Instanz eine interne oder externe IP-Adresse hinzugefügt wird, welche autorisierten Netzwerke mit der Instanz verknüpft sind und ob andere Google Cloud-Dienste wie BigQuery auf die Daten in Cloud SQL zugreifen und die Daten über eine interne Verbindung abfragen können, klicken Sie auf den Tab Verbindungen.

    Weitere Informationen zu diesem Tab finden Sie unter Verbindungsoptionen.

  5. Klicken Sie auf den Tab Netzwerk. Die folgenden Informationen werden zu Instanzen angezeigt, für die Private Service Connect aktiviert ist:

    • Das Kästchen Private IP ist ausgewählt, aber deaktiviert. Die Instanz muss eine interne IP-Adresse haben und diese Einstellung kann nicht geändert werden.
    • Die zulässigen Projekte für die Instanz.
    • Das Kästchen Öffentliche IP-Adressen ist ausgewählt, aber deaktiviert.
    • Das Feld Autorisierte Netzwerke ist deaktiviert, da die Instanz Private Service Connect verwendet, das diese Funktion nicht unterstützt.

gcloud

Informationen zur Installation und den ersten Schritten mit der gcloud CLI finden Sie unter gcloud CLI installieren. Informationen zum Starten von Cloud Shell finden Sie unter Cloud Shell verwenden.

  1. Verwenden Sie den Befehl gcloud sql instances describe, um zusammenfassende Informationen zu einer Instanz aufzurufen:

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID

    Ersetzen Sie die folgenden Werte:

    Im Folgenden finden Sie ein Beispiel für die Ausgabe zum Ausführen dieses Befehls:

    gcloud sql instances describe myinstance \
    --project=12345
    
    ...
    dnsName: mydnsname
    ...
    pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment
    ...
     settings:
      ...
      ipConfiguration:
      ipv4Enabled: false
      pscConfig:
        allowedConsumerProjects:
          - projects/23456
          - projects/34567
        pscEnabled: true
  2. Fügen Sie die folgenden Parameter hinzu, um detailliertere Informationen zu Instanzen zu erhalten, für die Private Service Connect aktiviert ist:
  3. Einstellung Parameter Notes
    DNS-Name dnsName ist der DNS-Name für die Instanz. Wir empfehlen, einen DNS-Eintrag mit diesem Namen zu erstellen und auf die IP-Adresse des Private Service Connect-Endpunkts zu verweisen. Wir empfehlen außerdem, diesen Namen zur Verbindung mit der Instanz zu verwenden.
    Dienstanhang pscServiceAttachmentLink ist der URI, der auf den Dienstanhang der Instanz verweist. Verwenden Sie diesen URI, um den Private Service Connect-Endpunkt zu erstellen.
    Zulässige Nutzerprojekte allowedConsumerProjects : Eine Liste der zulässigen Projekte für die Instanz. Sie können Private Service Connect-Endpunkte aus allen VPC-Netzwerken in diesen Projekten für den Dienstanhang der Instanz erstellen.
    Private Service Connect aktivieren pscEnabled : Gibt an, ob für eine Instanz Private Service Connect aktiviert ist.

Terraform

Verwenden Sie zum Erstellen einer Instanz eine Terraform-Ressource.

resource "google_sql_database_instance" "postgres_pvp_instance_name" {
  name             = "postgres-pvp-instance-name"
  region           = "asia-northeast1"
  database_version = "POSTGRES_14"
  root_password    = "abcABC123!"
  settings {
    tier = "db-custom-2-7680"
    password_validation_policy {
      min_length                  = 6
      reuse_interval              = 2
      complexity                  = "COMPLEXITY_DEFAULT"
      disallow_username_substring = true
      password_change_interval    = "30s"
      enable_password_policy      = true
    }
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Änderungen anwenden

Führen Sie die Schritte in den folgenden Abschnitten aus, um Ihre Terraform-Konfiguration auf ein Google Cloud-Projekt anzuwenden.

Cloud Shell vorbereiten

  1. Rufen Sie Cloud Shell auf.
  2. Legen Sie das Google Cloud-Standardprojekt fest, auf das Sie Ihre Terraform-Konfigurationen anwenden möchten.

    Sie müssen diesen Befehl nur einmal pro Projekt und in jedem beliebigen Verzeichnis ausführen.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Umgebungsvariablen werden überschrieben, wenn Sie in der Terraform-Konfigurationsdatei explizite Werte festlegen.

Verzeichnis vorbereiten

Jede Terraform-Konfigurationsdatei muss ein eigenes Verzeichnis haben (auch als Stammmodul bezeichnet).

  1. Erstellen Sie in Cloud Shell ein Verzeichnis und eine neue Datei in diesem Verzeichnis. Der Dateiname muss die Erweiterung .tf haben, z. B. main.tf. In dieser Anleitung wird die Datei als main.tf bezeichnet.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Wenn Sie einer Anleitung folgen, können Sie den Beispielcode in jedem Abschnitt oder Schritt kopieren.

    Kopieren Sie den Beispielcode in das neu erstellte main.tf.

    Kopieren Sie optional den Code aus GitHub. Dies wird empfohlen, wenn das Terraform-Snippet Teil einer End-to-End-Lösung ist.

  3. Prüfen und ändern Sie die Beispielparameter, die auf Ihre Umgebung angewendet werden sollen.
  4. Speichern Sie die Änderungen.
  5. Initialisieren Sie Terraform. Dies ist nur einmal für jedes Verzeichnis erforderlich.
    terraform init

    Fügen Sie optional die Option -upgrade ein, um die neueste Google-Anbieterversion zu verwenden:

    terraform init -upgrade

Änderungen anwenden

  1. Prüfen Sie die Konfiguration und prüfen Sie, ob die Ressourcen, die Terraform erstellen oder aktualisieren wird, Ihren Erwartungen entsprechen:
    terraform plan

    Korrigieren Sie die Konfiguration nach Bedarf.

  2. Wenden Sie die Terraform-Konfiguration an. Führen Sie dazu den folgenden Befehl aus und geben Sie yes an der Eingabeaufforderung ein:
    terraform apply

    Warten Sie, bis Terraform die Meldung „Apply complete“ anzeigt.

  3. Öffnen Sie Ihr Google Cloud-Projekt, um die Ergebnisse aufzurufen. Rufen Sie in der Google Cloud Console Ihre Ressourcen in der Benutzeroberfläche auf, um sicherzustellen, dass Terraform sie erstellt oder aktualisiert hat.

Änderungen löschen

So löschen Sie das Projekt:

  1. Um den Löschschutz zu deaktivieren, setzen Sie in der Terraform-Konfigurationsdatei das Argument deletion_protection auf false.
    deletion_protection =  "false"
  2. Wenden Sie die aktualisierte Terraform-Konfiguration an. Führen Sie dazu den folgenden Befehl aus und geben Sie yes an der Eingabeaufforderung ein:
    terraform apply
  1. Entfernen Sie Ressourcen, die zuvor mit Ihrer Terraform-Konfiguration angewendet wurden, indem Sie den folgenden Befehl ausführen und yes an der Eingabeaufforderung eingeben:

    terraform destroy

REST Version 1

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

HTTP-Methode und URL:

GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Die folgenden Felder sind für Instanzen vorhanden, für die Private Service Connect aktiviert ist:

  • allowedConsumerProjects: eine Liste der zulässigen Projekte für die Instanz. Sie können Private Service Connect-Endpunkte aus allen VPC-Netzwerken in diesen Projekten für den Dienstanhang der Instanz erstellen.
  • pscEnabled: gibt an, ob für eine Instanz Private Service Connect aktiviert ist.
  • pscServiceAttachmentLink ist der URI, der auf den Dienstanhang der Instanz verweist. Verwenden Sie diesen URI, um den Private Service Connect-Endpunkt zu erstellen.
  • dnsName: der DNS-Name für die Instanz. Wir empfehlen, einen DNS-Eintrag mit diesem Namen zu erstellen und auf die IP-Adresse des Private Service Connect-Endpunkts zu verweisen. Wir empfehlen außerdem, diesen Namen zur Verbindung mit der Instanz zu verwenden.

Informationen zum Erstellen der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite instances:get.

REST v1beta4

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

HTTP-Methode und URL:

GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Die folgenden Felder sind für Instanzen vorhanden, für die Private Service Connect aktiviert ist:

  • allowedConsumerProjects: eine Liste der zulässigen Projekte für die Instanz. Sie können Private Service Connect-Endpunkte aus allen VPC-Netzwerken in diesen Projekten für den Dienstanhang der Instanz erstellen.
  • pscEnabled: gibt an, ob für eine Instanz Private Service Connect aktiviert ist.
  • pscServiceAttachmentLink ist der URI, der auf den Dienstanhang der Instanz verweist. Verwenden Sie diesen URI, um den Private Service Connect-Endpunkt zu erstellen.
  • dnsName: der DNS-Name für die Instanz. Wir empfehlen, einen DNS-Eintrag mit diesem Namen zu erstellen und auf die IP-Adresse des Private Service Connect-Endpunkts zu verweisen. Wir empfehlen außerdem, diesen Namen zur Verbindung mit der Instanz zu verwenden.

Informationen zum Erstellen der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite instances:get.

Möglicherweise sehen Sie oben einige Banner, in denen Aktionen angezeigt werden, die Sie ausführen können.

Messwerte

Dieser Abschnitt enthält Nutzungsdiagramme von wichtigen Instanzmesswerten, mit denen Sie Ihre Instanzen überwachen können. Beachten Sie beim Arbeiten mit Messwerten bitte Folgendes:

  • Ein Datenpunkt eines Messwerts ist eine Aggregation über alle von dieser Instanz gehosteten Datenbanken hinweg.
  • Das Datum wird in der Ortszeit angegeben.
  • Generierte Diagramme werden nicht automatisch aktualisiert. Sie müssen die Seite aktualisieren, um neue Daten abzurufen.
  • Zwischen der Aufzeichnung von Messwerten und der Darstellung in Nutzungsdiagrammen liegt eine Verzögerung von einigen Minuten.

Weitere Informationen zu den im Diagramm abgebildeten Messwerten finden Sie unter Cloud SQL-Instanzen überwachen.

Eine vollständige Liste der Cloud SQL-Messwerte, die von Cloud Monitoring bereitgestellt werden, finden Sie in der Cloud SQL-Messwertliste.

Weitere Informationen zur Verwendung von Cloud Monitoring mit Google Cloud erhalten Sie in der Cloud Monitoring-Dokumentation.

Mit dieser Instanz verbinden

Im Abschnitt Mit dieser Instanz verbinden finden Sie die IP-Adressen der Instanzen, das VPC-Netzwerk und den Verbindungsnamen.

Klicken Sie auf Über Cloud Shell verbinden, um ein Terminal zu öffnen und eine Verbindung zur Instanz herzustellen.

Klicken Sie auf Über eine Compute Engine-VM-Instanz verbinden, um im rechten Bereich eine entsprechende Anleitung zu öffnen.

Klicken Sie auf Alle Verbindungsmethoden ansehen, um die Verbindungsoptionen aufzurufen.

Weitere Informationen zum Herstellen einer Verbindung zu einer Instanz finden Sie unter Verbindungsübersicht.

Dienstkonto

Dieser Abschnitt gibt Aufschluss über die E-Mail-Adresse des Dienstkontos der Instanz.

Weitere Informationen finden Sie in der IAM-Dokumentation zu Dienstkonten.

Konfiguration

Dieser Abschnitt enthält die aktuellen Konfigurationseinstellungen der Instanz.

Klicken Sie auf Konfiguration bearbeiten, um die Konfigurationseinstellungen zu ändern.

Weitere Informationen zum Bearbeiten der Instanzkonfiguration finden Sie unter Instanz bearbeiten.

Vorgänge und Logs

In diesem Abschnitt werden aktuelle Instanzvorgänge wie Sicherungen aufgeführt.

Klicken Sie auf Alle Vorgänge ansehen, damit die letzten Vorgänge angezeigt werden.

Klicken Sie auf MySQL-Fehlerlogs ansehen, um Logging-Informationen aufzurufen.

Weitere Informationen zu den Seiten „Vorgänge“ und „Log-Explorer“ finden Sie unter Cloud SQL-Logging.

Allgemeine Informationen zum Logging finden Sie unter Logs ansehen und Logs exportieren.

Wartung

Dieser Abschnitt zeigt die aktuellen Einstellungen und den Zeitplan für Wartungsupdates.

Klicken Sie zum Ändern der Einstellungen auf Wartungseinstellungen bearbeiten.

Klicken Sie zum Ändern der Benachrichtigungseinstellungen auf Benachrichtigungseinstellungen bearbeiten.

Weitere Informationen zur Wartung in Cloud SQL finden Sie unter Wartung – Übersicht.

Nächste Schritte