Modifier les instances

Cette page explique comment modifier une instance Cloud SQL existante.

Une fois que vous avez créé une instance, vous pouvez la modifier pendant qu'elle s'exécute afin de modifier ses paramètres. Pour en savoir plus sur les paramètres des instances et sur l'incidence que leur modification peut avoir sur une instance, consultez la page Paramètres des instances.

Modifier une instance

La plupart des modifications ne peuvent être appliquées à une instance que lorsque celle-ci est en cours d'exécution.

Console

  1. Dans Google Cloud Console, accédez à la page Instances Cloud SQL.

    Accéder à la page Instances Cloud SQL

  2. Pour ouvrir la page Présentation d'une instance, cliquez sur son nom.
  3. Cliquez sur Modifier.
  4. Dans la section Personnaliser votre instance, cliquez sur le menu Afficher les options de configuration s'il s'affiche.
  5. Mettez à jour les paramètres modifiables de votre instance.

    En savoir plus sur les paramètres des instances

  6. Cliquez sur Enregistrer.

gcloud

Cette commande modifie l'heure de début de la sauvegarde.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Cette commande permet à d'autres services Google Cloud, tels que BigQuery, d'accéder aux données dans Cloud SQL et d'effectuer des requêtes sur ces données via une connexion interne.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour en savoir plus sur les options de configuration d'instance, consultez la documentation sur la commande gcloud sql instances patch.

REST v1

À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde et autoriser d'autres services Google Cloud, tels que BigQuery, à accéder aux données dans Cloud SQL et à effectuer des requêtes sur ces données via une connexion interne.

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID du projet
  • INSTANCE_ID : ID de l'instance
  • PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

Corps JSON de la requête :

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

REST v1beta4

À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde et autoriser d'autres services Google Cloud, tels que BigQuery, à accéder aux données dans Cloud SQL et à effectuer des requêtes sur ces données via une connexion interne.

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID du projet
  • INSTANCE_ID : ID de l'instance
  • PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

Corps JSON de la requête :

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Si le correctif modifie une valeur nécessitant le redémarrage, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

Modifier une instance avec Private Service Connect activé

Vous pouvez mettre à jour une instance avec Private Service Connect activé à l'aide de gcloud CLI ou de l'API. Par exemple, vous pouvez mettre à jour les projets associés aux instances pour les raisons suivantes :

  • Autoriser les connexions depuis des points de terminaison Private Service Connect vers des instances Cloud SQL.
  • Supprimer des projets de la liste des projets autorisés. Pour tous les projets supprimés, les connexions à des points de terminaison Private Service Connect existants continuent de fonctionner, mais les nouveaux points de terminaison ne sont pas acceptés.

gcloud

Pour mettre à jour des projets pouvant utiliser Private Service Connect, utilisez la commande gcloud sql instances patch :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Effectuez les remplacements suivants :

  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

L'exemple suivant permet à deux projets (98765 et 87654) d'établir des connexions depuis des points de terminaison Private Service Connect vers l'instance Cloud SQL myinstance contenue dans le projet 12345 :

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Pour supprimer tous les projets autorisés, utilisez la commande gcloud sql instances patch et l'option
--clear-allowed-psc-projects :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

REST v1

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Corps JSON de la requête :

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

REST v1beta4

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Corps JSON de la requête :

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.