Probleme diagnostizieren

Diese Seite enthält eine Liste der häufigsten Probleme, denen Sie bei der Arbeit mit Cloud SQL-Instanzen begegnen können, sowie Maßnahmen, die Sie zur Problemlösung ergreifen können. Beachten Sie auch die Seiten Bekannte Probleme und Fehlerbehebung sowie die Supportseite.

Logs ansehen

Informationen über kürzlich ausgeführte Vorgänge finden Sie in den Vorgangslogs der Cloud SQL-Instanz oder in den SQL Server-Fehlerlogs.

Verbindungsprobleme

Hilfe bei Verbindungsproblemen finden Sie auf der Seite Verbindungsprobleme beheben oder im Abschnitt Verbindungen.

Instanzprobleme

Sicherungen

Die beste Leistung für Sicherungen erzielen Sie, wenn Sie die Anzahl der Tabellen auf eine angemessene Zahl begrenzen.

Informationen zu anderen Sicherungsproblemen finden Sie auf der Seite zur Fehlerbehebung im Abschnitt Sicherungen.

Import und Export

Importe in Cloud SQL und Exporte aus Cloud SQL können je nach Menge der zu verarbeitenden Daten lange dauern. Dies kann folgende Auswirkungen haben:

  • Sie können einen lange andauernden Cloud SQL-Instanzvorgang nicht anhalten.
  • Sie können jeweils nur einen Import- oder Exportvorgang für jede Instanz ausführen. Ein lange andauernder Import oder Export blockiert andere Vorgänge wie tägliche automatische Sicherungen.

Sie können den Zeitaufwand für die Durchführung der einzelnen Vorgänge verringern, indem Sie die Import- oder -Exportfunktion von Cloud SQL mit kleineren Datensätzen verwenden.

Für ganze Datenbankmigrationen sollten Sie im Allgemeinen BAK-Dateien anstelle von SQL-Dateien für Importe verwenden. Im Allgemeinen dauert der Import aus einer SQL-Datei viel länger als der Import aus einer BAK-Datei.

Weitere Informationen zu Import- und Exportproblemen finden Sie auf der Seite zur Fehlerbehebung im Abschnitt Import und Export.

Gesperrter Zustand

Cloud SQL kann eine Instanz aus verschiedenen Gründen sperren, zum Beispiel:

  • Abrechnungsprobleme

    Wenn zum Beispiel die Kreditkarte für das Abrechnungskonto des Projekts abgelaufen ist, kann die Instanz gesperrt werden. Sie können die Abrechnungsinformationen für ein Projekt auf der Abrechnungsseite der Google Cloud Console überprüfen, indem Sie das Projekt auswählen und die Abrechnungskontoinformationen aufrufen, die für das Projekt verwendet werden. Nachdem das Abrechnungsproblem behoben wurde, wird die Instanz innerhalb weniger Stunden in einen ausführbaren Status versetzt.

  • Hauptprobleme mit Cloud Key Management Service

    Wenn beispielsweise die Schlüsselversion von Cloud KMS, die zum Verschlüsseln der Nutzerdaten in der Cloud SQL-Instanz verwendet wird, nicht vorhanden ist, der Zugriff auf den Schlüssel widerrufen wird oder der Schlüssel deaktiviert oder gelöscht wird. Weitere Informationen finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden.

  • Rechtliche Probleme

    Beispielsweise kann ein Verstoß gegen die Richtlinie zur fairen Nutzung von Google Cloud dazu führen, dass die Instanz gesperrt wird. Weitere Informationen finden Sie in den Google Cloud-Nutzungsbedingungen unter "Sperrung und Entfernung".

  • Betriebliche Probleme

    Wenn beispielsweise eine Instanz in einer Absturzschleife festhängt, also beim Starten oder kurz danach abstürzt, wird sie von Cloud SQL möglicherweise gesperrt.

Solange eine Instanz gesperrt ist, können Sie weiterhin Informationen dazu abrufen oder löschen, sofern die Sperrung durch ein Abrechnungsproblem ausgelöst wurde.

Cloud SQL-Nutzer mit Supportpaketen Platin, Gold oder Silber können bei Sperrung einer Instanz direkt unser Support-Team kontaktieren. Alle Nutzer können die vorstehende Anleitung zusammen mit dem Forum google-cloud-sql verwenden.

Leistung

Übersicht

Cloud SQL unterstützt Arbeitslasten mit hohem Leistungsbedarf mit bis zu 60.000 IOPS, ohne dass zusätzliche IO-Kosten entstehen. * Die IOPS- und Durchsatzleistung ist neben anderen Faktoren von der Laufwerkgröße, der Anzahl der Instanz-vCPUs und der E/A-Blockgröße abhängig.

Die Leistung Ihrer Instanz hängt auch von der Auswahl des Speichertyps und der Arbeitslast ab.

Mehr zu folgenden Themen:

Anzahl der Datenbanktabellen zweckmäßig halten

Datenbanktabellen beanspruchen Systemressourcen. Eine hohe Anzahl kann die Leistung und Verfügbarkeit einer Instanz beeinträchtigen und dazu führen, dass die Instanz nicht mehr vom zugehörigen SLA abgedeckt ist. Weitere Informationen

Fehlerbehebung

Informationen zu anderen Cloud SQL-Problemen finden Sie auf der Seite Fehlerbehebung.

Fehlermeldungen

Informationen zu bestimmten API-Fehlermeldungen finden Sie auf der Referenzseite zu Fehlermeldungen.

Fehlerbehebung bei vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-managed Encryption Keys, CMEK)

Cloud SQL-Administratorvorgänge wie Erstellen, Klonen oder Aktualisieren können aufgrund von Cloud KMS-Fehlern und fehlenden Rollen oder Berechtigungen fehlschlagen. Häufige Gründe für einen Fehler sind eine fehlende, deaktivierte oder gelöschte Cloud KMS-Schlüsselversion, unzureichende IAM-Berechtigungen für den Zugriff auf die Cloud KMS-Schlüsselversion oder wenn sich die Cloud KMS-Schlüsselversion in einer anderen Region als die Cloud SQL-Instanz befindet. Verwenden Sie die folgende Tabelle zur Fehlerbehebung, um häufige Probleme zu diagnostizieren und zu beheben.

Tabelle zur Fehlerbehebung für vom Kunden verwaltete Verschlüsselungsschlüssel

Fehler Das könnte das Problem sein Lösungsvorschlag
Dienstkonto pro Produkt und Projekt wurde nicht gefunden Der Name des Dienstkontos ist falsch. Sie müssen ein Dienstkonto für das richtige Nutzerprojekt erstellt haben.

Zur Seite "Dienstkonten"

Zugriff auf das Dienstkonto kann nicht gewährt werden Das Nutzerkonto ist nicht berechtigt, Zugriff auf diese Schlüsselversion zu gewähren. Fügen Sie dem Nutzer- oder Dienstkonto die Rolle Organisationsadministrator hinzu.

Zur Seite "IAM-Konten"

Die Cloud KMS-Schlüsselversion wurde gelöscht. Die Schlüsselversion wurde gelöscht. Wenn die Schlüsselversion gelöscht wurde, können Sie sie nicht zum Verschlüsseln oder Entschlüsseln von Daten verwenden.
Die Cloud KMS-Schlüsselversion ist deaktiviert. Die Schlüsselversion ist deaktiviert. Aktivieren Sie die Cloud KMS-Schlüsselversion noch einmal.

Zur Seite "Kryptografische Schlüssel"

Unzureichende Berechtigung zur Verwendung des Cloud KMS-Schlüssels Die Rolle cloudkms.cryptoKeyEncrypterDecrypter fehlt in dem Nutzer- oder Dienstkonto, das Sie zum Ausführen von Vorgängen auf Cloud SQL-Instanzen verwenden, oder die Cloud KMS-Schlüsselversion ist nicht vorhanden. Fügen Sie in dem Google Cloud-Projekt, das den Schlüssel hostet, Ihrem Nutzer- oder Dienstkonto die Rolle cloudkms.cryptoKeyEncrypterDecrypter hinzu.

Zur Seite "IAM-Konten"


Wenn die Rolle Ihrem Konto bereits zugewiesen ist, finden Sie unter Schlüssel erstellen Informationen zum Erstellen einer neuen Schlüsselversion. Siehe Hinweis.
Cloud KMS-Schlüssel wurde nicht gefunden Die Schlüsselversion ist nicht vorhanden. Erstellen Sie eine neue Schlüsselversion. Schlüssel erstellen Siehe Hinweis.
Die Cloud SQL-Instanz und die Cloud KMS-Schlüsselversion befinden sich in verschiedenen Regionen. Die Cloud KMS-Schlüsselversion und die Cloud SQL-Instanz müssen sich in derselben Region befinden. Es kommt zu einem Fehler, wenn sich die Cloud KMS-Schlüsselversion in einer globalen Region oder Mehrfachregion befindet. Erstellen Sie eine Schlüsselversion in derselben Region, in der Sie Instanzen erstellen möchten. Schlüssel erstellen Siehe Hinweis.
Die Cloud KMS-Schlüsselversion wird wiederhergestellt, die Instanz ist jedoch weiterhin gesperrt. Die Schlüsselversion ist deaktiviert oder gewährt nicht die erforderlichen Berechtigungen. Aktivieren Sie die Schlüsselversion wieder und weisen Sie Ihrem Nutzer- oder Dienstkonto in dem Google Cloud-Projekt, das den Schlüssel hostet, die Rolle cloudkms.cryptoKeyEncrypterDecrypter zu.

Fehlerbehebungstabelle: Erneute Verschlüsselung

Fehler Das könnte das Problem sein Lösungsvorschlag
Die erneute Verschlüsselung der CMEK-Ressource ist fehlgeschlagen, da der Cloud KMS-Schlüssel nicht zugänglich ist. Prüfen Sie, ob die primäre Schlüsselversion aktiviert und die Berechtigung korrekt erteilt wurde. Die Schlüsselversion ist deaktiviert oder gewährt nicht die erforderlichen Berechtigungen.

Aktivieren Sie die Cloud KMS-Schlüsselversion noch einmal:

ZUR SEITE "KRYPTOSCHLÜSSEL"

Bestätigen Sie in dem Google Cloud-Projekt, das den Schlüssel hostet, Ihrem Nutzer- oder Dienstkonto die Rolle cloudkms.cryptoKeyEncrypterDecrypter:

Zur Seite "IAM-Konten"

Die erneute Verschlüsselung der CMEK-Ressource ist aufgrund eines internen Serverfehlers fehlgeschlagen. Versuchen Sie es später noch einmal. Es ist ein interner Serverfehler aufgetreten. Wiederholen Sie die Neuverschlüsselung. Weitere Informationen finden Sie unter Vorhandene CMEK-fähige Instanz oder -Replikat neu verschlüsseln.