Cette page explique comment modifier une instance Cloud SQL existante.
Une fois que vous avez créé une instance, vous pouvez la modifier pendant qu'elle s'exécute afin de modifier ses paramètres. Pour en savoir plus sur les paramètres des instances et sur l'incidence que leur modification peut avoir sur une instance, consultez la page Paramètres des instances.
Vous pouvez intégrer Cloud SQL pour SQL Server au service géré pour Microsoft Active Directory (service Microsoft AD géré). Cette intégration inclut des fonctionnalités permettant de joindre et de quitter un domaine Microsoft AD géré au niveau de chaque instance. Pour en savoir plus, consultez la page Présentation du service Microsoft AD géré dans Cloud SQL.
Vous pouvez également activer ou désactiver l'audit de base de données.
Modifier une instance
La plupart des modifications ne peuvent être appliquées à une instance que lorsque celle-ci est en cours d'exécution.
Console
-
Dans Google Cloud Console, accédez à la page Instances Cloud SQL.
- Pour ouvrir la page Présentation d'une instance, cliquez sur son nom.
- Cliquez sur Modifier.
- Dans la section Personnaliser votre instance, cliquez sur le menu Afficher les options de configuration s'il s'affiche.
Mettez à jour les paramètres modifiables de votre instance.
En savoir plus sur les paramètres des instances
- Cliquez sur Enregistrer.
gcloud
Cette commande modifie l'heure de début de la sauvegarde.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.
Pour en savoir plus sur les options de configuration d'instance, consultez la documentation sur la commande gcloud sql instances patch.
REST v1
À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde.
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
- PROJECT_ID : ID du projet
- INSTANCE_ID : ID de l'instance
- PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.
Méthode HTTP et URL :
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
Corps JSON de la requête :
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, } }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.
Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.REST v1beta4
À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde.
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
- PROJECT_ID : ID du projet
- INSTANCE_ID : ID de l'instance
- PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.
Méthode HTTP et URL :
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
Corps JSON de la requête :
{ "settings": { "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, } }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Si le correctif modifie une valeur nécessitant le redémarrage, un message vous invite à procéder à la modification ou à annuler l'opération.
Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.Modifier une instance avec Private Service Connect activé
Vous pouvez mettre à jour une instance avec Private Service Connect activé en utilisant gcloud CLI ou l'API. Par exemple, vous pouvez mettre à jour les projets associés aux instances pour les raisons suivantes :
- Autoriser les connexions depuis des points de terminaison Private Service Connect vers des instances Cloud SQL.
- Supprimer des projets de la liste des projets autorisés. Pour tous les projets supprimés, les connexions à des points de terminaison Private Service Connect existants continuent de fonctionner, mais les nouveaux points de terminaison ne sont pas acceptés.
gcloud
Pour mettre à jour des projets pouvant utiliser Private Service Connect, utilisez la commande gcloud sql instances patch
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Effectuez les remplacements suivants :
- INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.
L'exemple suivant permet à deux projets (98765
et 87654
) d'établir des connexions depuis des points de terminaison Private Service Connect vers l'instance Cloud SQL myinstance
contenue dans le projet 12345
:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Pour supprimer tous les projets autorisés, utilisez la commande gcloud sql instances patch
et l'option --clear-allowed-psc-projects
:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Cette option garantit qu'aucun projet n'est autorisé par inadvertance.
REST v1
Avant d'utiliser les données de requête, effectuez les remplacements suivants :
- PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.
Méthode HTTP et URL :
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
Corps JSON de la requête :
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects
. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.
REST v1beta4
Avant d'utiliser les données de requête, effectuez les remplacements suivants :
- PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
- ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.
Méthode HTTP et URL :
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
Corps JSON de la requête :
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
Pour envoyer votre requête, développez l'une des options suivantes :
Vous devriez recevoir une réponse JSON de ce type :
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects
. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.