このページでは、Cloud SQL インスタンスのリードレプリカを作成する方法について説明します。
リードレプリカとは、プライマリ インスタンスのコピーのことで、プライマリへの変更が通常の状況下で、ほぼリアルタイムで反映されます。リードレプリカは、プライマリ インスタンスからの読み取りリクエストやアナリティクス トラフィックをオフロードするために使用します。
また、障害復旧では、リージョンを移行することもできます。レプリカがクロスリージョン レプリカの場合は、別のリージョンにフェイルオーバーできます。たとえば、レプリカをスタンドアロン インスタンスに昇格できます(この場合、このインスタンスは既存のレプリカのプライマリとは見なされません)。
レプリケーションの仕組みについて詳しくは、Cloud SQL のレプリケーションをご覧ください。
始める前に
このインスタンスのレプリカを初めて作成する場合は、インスタンスがプライマリ インスタンスの要件を満たしていることを確認してください。詳細
リードレプリカを作成する
リードレプリカを作成する手順は次のとおりです。
コンソール
-
Google Cloud コンソールで、Cloud SQL の [インスタンス] ページに移動します。
- レプリカを作成するインスタンスを探して、リストの横にある [
more actions] メニューを開きます。 - [リードレプリカを作成] を選択します。
この選択肢が表示されない場合、そのインスタンスはレプリカです。レプリカのレプリカを作成することはできません。
- インスタンスでバックアップとバイナリ ロギングが有効になっている場合は、次の手順に進みます。有効でない場合には、[バックアップを自動化する] と [バイナリ ロギングを有効にする] を選択してから [続行] をクリックします。さらに、[保存して再起動] をクリックして、インスタンスを再起動します。
バイナリログを有効にすると、インスタンスが再起動されます。
このページの [インスタンスのカスタマイズ] セクションで、レプリカの設定を更新します。最初に [構成オプションを表示] をクリックして、設定のグループを表示します。次に、目的のグループを開いて設定を確認し、カスタマイズします。選択したすべてのオプションの [サマリー] が右側に表示されます。これらの設定のカスタマイズはオプションです。カスタマイズを行わない場合、デフォルト値が割り当てられます。
各設定の詳細については、インスタンスの設定ページをご覧ください。
たとえば、BigQuery などの他の Google Cloud サービス(たとえば BigQuery)から、Cloud SQL 内のデータにアクセスして、このデータに対してクエリを実行できるようにする場合は、[接続] グループを開き、[パブリック IP] チェックボックスをオフにします。
- [レプリカを作成する] をクリックします。
Cloud SQL により、必要に応じてバックアップが作成され、レプリカが作成されます。プライマリのインスタンス ページに戻ります。
gcloud
- プライマリ インスタンスのステータスを確認します。
gcloud sql instances describe PRIMARY_INSTANCE_NAME
databaseReplicationEnabledプロパティがtrueの場合、そのインスタンスはレプリカであることを示します。レプリカのレプリカを作成することはできません。 backupConfigurationのenabledプロパティがfalseの場合、このステップでプライマリ インスタンスのバックアップを有効にします。gcloud sql instances patch PRIMARY_INSTANCE_NAME \ --backup-start-time=>HH:MM
backup-start-timeパラメータは、UTC±00 タイムゾーンの 24 時間で指定され、4 時間のバックアップ期間の開始を指定します。バックアップはバックアップ時間枠の任意の時刻に開始できます。binaryLogEnabledプロパティがfalseの場合、プライマリ インスタンスでバイナリログを有効にします。 バイナリ ロギングを有効にすると、インスタンスが再起動されます。gcloud sql instances patch PRIMARY_INSTANCE_NAME \ --enable-bin-log
- レプリカを作成します。
gcloud sql instances create REPLICA_NAME \ --master-instance-name=PRIMARY_INSTANCE_NAME
必要な場合は、
--tierパラメータを使用して異なる階層サイズを指定できます。MySQL 8.4 以降のプライマリ インスタンスからレプリカを作成し、インスタンスの Cloud SQL エディションが Enterprise または Enterprise Plus の場合は、このパラメータの値を指定する必要はありません。レプリカは、プライマリ インスタンスからマシンタイプを継承します。--regionパラメータを使用して別のリージョンを指定できます。他のインスタンス設定のパラメータを追加することもできます。詳細については、gcloud sql インスタンスの作成をご覧ください。
プライマリ インスタンスに内部 IP アドレスしかなく、BigQuery などの他の Google Cloud サービスが Cloud SQL のデータにアクセスし、内部接続でこのデータに対するクエリを実行できるようにする場合は、
--enable-google-private-pathパラメータをコマンドに追加します。レプリカは、プライマリ インスタンスと同じ VPC ネットワーク内に作成する必要があります。同じ VPC ネットワークで
allocated-ip-range-nameを指定することもできます。範囲が指定されていない場合、レプリカはランダムな範囲で作成されます。
-
バイナリ ロギングはリードレプリカ インスタンスでサポートされています(MySQL 5.7 以降のみ。レガシー HA フェイルオーバー レプリカではサポートされていません)。プライマリのインスタンス名ではなくレプリカのインスタンス名を指定して、同じ
gcloud CLIコマンドを実行し、バイナリのロギングを有効にします。gcloud sql instances patch REPLICA_INSTANCE_NAME \ --enable-bin-log \ --enforce-new-network-architecture
sync_binlogフラグを使用して、レプリカ(プライマリではなく)のインスタンスのバイナリ ロギングの耐久性を設定できます。これにより、MySQL サーバーがバイナリログをディスクに同期する頻度を制御できます。レプリカ インスタンスではバックアップを有効にできませんが、プライマリと異なり、バックアップが無効になっている場合でもバイナリ ロギングを有効にできます。
レプリカ インスタンスのバイナリログの保持期間は、プライマリ インスタンスで 7 日間とは異なり、自動的に 1 日に設定されます。
enforce-new-network-architectureフラグを使用して、プロジェクトが完全にアップグレードされていない場合でも、インスタンスの作成時に新しいネットワーク アーキテクチャの使用を強制します。新しいネットワーク アーキテクチャとその影響の詳細については、インスタンスを新しいネットワーク アーキテクチャにアップグレードすると IP アドレス範囲を割り振るをご覧ください。
Terraform
リードレプリカを作成するには、Terraform リソースを使用します。
変更を適用する
Google Cloud プロジェクトで Terraform 構成を適用するには、次のセクションの手順を完了します。
Cloud Shell を準備する
- Cloud Shell を起動します。
-
Terraform 構成を適用するデフォルトの Google Cloud プロジェクトを設定します。
このコマンドは、プロジェクトごとに 1 回だけ実行する必要があります。これは任意のディレクトリで実行できます。
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 構成ファイルに明示的な値を設定すると、環境変数がオーバーライドされます。
ディレクトリを準備する
Terraform 構成ファイルには独自のディレクトリ(ルート モジュールとも呼ばれます)が必要です。
-
Cloud Shell で、ディレクトリを作成し、そのディレクトリ内に新しいファイルを作成します。ファイルの拡張子は
.tfにする必要があります(例:main.tf)。このチュートリアルでは、このファイルをmain.tfとします。mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
チュートリアルを使用している場合は、各セクションまたはステップのサンプルコードをコピーできます。
新しく作成した
main.tfにサンプルコードをコピーします。必要に応じて、GitHub からコードをコピーします。Terraform スニペットがエンドツーエンドのソリューションの一部である場合は、この方法をおすすめします。
- 環境に適用するサンプル パラメータを確認し、変更します。
- 変更を保存します。
-
Terraform を初期化します。これは、ディレクトリごとに 1 回だけ行います。
terraform init
最新バージョンの Google プロバイダを使用する場合は、
-upgradeオプションを使用します。terraform init -upgrade
変更を適用する
-
構成を確認して、Terraform が作成または更新するリソースが想定どおりであることを確認します。
terraform plan
必要に応じて構成を修正します。
-
次のコマンドを実行します。プロンプトで「
yes」と入力して、Terraform 構成を適用します。terraform apply
Terraform に「Apply complete!」というメッセージが表示されるまで待ちます。
- Google Cloud プロジェクトを開いて結果を表示します。 Google Cloud コンソールの UI でリソースに移動して、Terraform によって作成または更新されたことを確認します。
変更を削除する
変更を削除するには、次の手順を行います。
- 削除の保護を無効にするには、Terraform 構成ファイルで
deletion_protection引数をfalseに設定します。deletion_protection = "false"
- 次のコマンドを実行します。プロンプトで「
yes」と入力して、更新された Terraform 構成を適用します。terraform apply
-
次のコマンドを実行します。プロンプトで「
yes」と入力して、以前に Terraform 構成で適用されたリソースを削除します。terraform destroy
REST v1
- 現在のバックアップ構成を取得する
インスタンス リソースの
getメソッドを使用して、プライマリのデータベース バージョンと現在のバックアップ構成を取得します。リクエストのデータを使用する前に、次のように置き換えます。
- project-id: プロジェクト ID
- primary-instance-name: プライマリ インスタンスの名前
HTTP メソッドと URL:
GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/primary-instance-name
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
- レプリケーション フィールドが設定されていることを確認する
enabledまたはpointInTimeEnabledのいずれかがfalseの場合、インスタンス リソースのpatchメソッドを使用して、両方を有効にします。リクエストで、変更するバックアップ構成のプロパティを指定します。バックアップを有効にするには、
enabledをtrueに設定し、startTimeをHH:MM形式の時間帯に設定します。startTimeパラメータは、UTC±00 タイムゾーンの 24 時間で指定され、4 時間のバックアップ期間の開始を指定します。バックアップはバックアップ時間枠の任意の時刻に開始できます。ポイントインタイム リカバリを有効にするには、
pointInTimeEnabledをtrueに設定します。リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号
- INSTANCE_NAME: 高可用性構成を行うプライマリまたはリードレプリカ インスタンスの名前
- START_TIME: 時刻(時と分)
HTTP メソッドと URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
リクエストの本文(JSON):
{ "settings": { "backupConfiguration": { "startTime": "START_TIME", "enabled": true, "binaryLogEnabled": true } } }リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
- リードレプリカを作成する
インスタンス リソースの
insertメソッドを使用してリードレプリカを作成します。databaseVersionプロパティはプライマリと同じにする必要があります。プライマリ インスタンスで内部 IP アドレスが使用されている場合、プライマリ インスタンスを作成する場合と同じ方法でallocatedIpRangeを指定できます。範囲が指定されていない場合、レプリカはランダムな範囲で作成されます。クロスリージョン リードレプリカの場合は、プライマリ インスタンスと異なるリージョンを指定します。リクエストのデータを使用する前に、次のように置き換えます。
- project-id: プロジェクト ID
- database-version: Emum バージョンの文字列(MYSQL_8_0 など)
- primary-instance-name: プライマリ インスタンスの名前
- primary-instance-region: プライマリ インスタンスのリージョン
- replica-region: レプリカ インスタンスのリージョン
- replica-name: レプリカ インスタンスの名前
- machine-type: マシンタイプの列挙型文字列。例: 「db-custom-1-3840」
- private-network: プライベート接続の作成のために追加または選択している承認済みネットワーク。
sqlNetworkArchitectureフィールドを使用すると、プロジェクトが完全にアップグレードされていない場合でも、インスタンスの作成時に新しいネットワーク アーキテクチャの使用を強制できます。新しいネットワーク アーキテクチャとその影響の詳細については、 インスタンスを新しいネットワーク アーキテクチャにアップグレードすると IP アドレス範囲を割り振るをご覧ください。HTTP メソッドと URL:
POST https://sqladmin.googleapis.com/v1/projects/project-id/instances
リクエストの本文(JSON):
{ "masterInstanceName": "primary-instance-name", "project": "project-id", "databaseVersion": "database-version", "name": "replica-name", "region": "replica-region", "settings": { "tier": "machine-type", "settingsVersion": 0, "ipConfiguration": { object (IpConfiguration) }, { "ipv4Enabled": false, "privateNetwork": private-network, "requireSsl": boolean, "authorizedNetworks": [ { object (AclEntry) } ], "allocatedIpRange": string } }, "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE" }リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
REST v1beta4
- 現在のバックアップ構成を取得する
インスタンス リソースの
getメソッドを使用して、マスターのデータベース バージョンと現在のバックアップ構成を取得します。リクエストのデータを使用する前に、次のように置き換えます。
- project-id: プロジェクト ID
- primary-instance-name: プライマリ インスタンスの名前
HTTP メソッドと URL:
GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/primary-instance-name
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
- レプリケーション フィールドが設定されていることを確認する
プライマリ インスタンスで
enabledまたはbinaryLogEnabledのいずれかがfalseの場合、インスタンス リソースのpatchメソッドを使用して両方を有効にします。リクエストで、変更するバックアップ構成のプロパティを指定します。バックアップを有効にするには、
enabledをtrueに設定し、startTimeをHH:MM形式の時間に設定します。startTimeパラメータは、UTC±00 タイムゾーンの 24 時間で指定され、4 時間のバックアップ期間の開始を指定します。バックアップはバックアップ時間枠の任意の時刻に開始できます。ポイントインタイム リカバリを有効にするには、プライマリ インスタンスで
binaryLogEnabledをtrueに設定します。バイナリ ロギングはリードレプリカ インスタンスでサポートされています(MySQL 5.7 以降のみ)。プライマリのインスタンス ID ではなくレプリカのインスタンス ID を指定して同じ API を実行し、レプリカでバイナリ ロギングを有効にします。
sync_binlogフラグを使用して、レプリカ(プライマリではなく)のインスタンスのバイナリ ロギングの耐久性を設定できます。これにより、MySQL サーバーがバイナリログをディスクに同期する頻度を制御できます。レプリカ インスタンスではバックアップを有効にできませんが、プライマリと異なり、バックアップが無効になっている場合でもバイナリ ロギングを有効にできます。
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号
- INSTANCE_NAME: 高可用性構成を行うプライマリまたはリードレプリカ インスタンスの名前
- START_TIME: 時刻(時と分)
HTTP メソッドと URL:
PATCH https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
リクエストの本文(JSON):
{ "settings": { "backupConfiguration": { "startTime": "START_TIME", "enabled": true, "binaryLogEnabled": true } } }リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
- リードレプリカを作成する
インスタンス リソースの
insertメソッドを使用してリードレプリカを作成します。databaseVersionプロパティはプライマリと同じにする必要があります。プライマリ インスタンスで内部 IP アドレスが使用されている場合、プライマリ インスタンスを作成する場合と同じ方法でallocatedIpRangeを指定できます。クロスリージョン リードレプリカの場合は、プライマリ インスタンスと異なるリージョンを指定します。リクエストのデータを使用する前に、次のように置き換えます。
- project-id: プロジェクト ID
- database-version: Emum バージョンの文字列(MYSQL_8_0 など)
- primary-instance-name: プライマリ インスタンスの名前
- primary-instance-region: プライマリ インスタンスのリージョン
- replica-region: レプリカ インスタンスのリージョン
- replica-name: レプリカ インスタンスの名前
- machine-type: マシンタイプの列挙型文字列。例: 「db-custom-1-3840」
- private-network: プライベート接続の作成のために追加または選択している承認済みネットワーク。
sqlNetworkArchitectureフィールドを使用すると、プロジェクトが完全にアップグレードされていない場合でも、インスタンスの作成時に新しいネットワーク アーキテクチャの使用を強制できます。新しいネットワーク アーキテクチャとその影響の詳細については、 インスタンスを新しいネットワーク アーキテクチャにアップグレードすると IP アドレス範囲を割り振るをご覧ください。HTTP メソッドと URL:
POST https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances
リクエストの本文(JSON):
{ "masterInstanceName": "primary-instance-name", "project": "project-id", "databaseVersion": "database-version", "name": "replica-name", "region": "replica-region", "settings": { "tier": "machine-type", "settingsVersion": 0, "ipConfiguration": { object (IpConfiguration) }, { "ipv4Enabled": false, "privateNetwork": private-network, "requireSsl": boolean, "authorizedNetworks": [ { object (AclEntry) } ], "allocatedIpRange": string } }, "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE" }リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
Private Service Connect が有効になっているインスタンスのリードレプリカを作成する
Private Service Connect が有効になっているインスタンスのリードレプリカを作成するには、gcloud CLI または API を使用します。このレプリカは、プライマリ インスタンスと同じリージョンまたは別のリージョン(クロスリージョン リードレプリカ)に作成できます。
接続タイプが異なるインスタンスから、リードレプリカを使用して複製することはできません。たとえば、Private Service Connect が有効になっているインスタンスは、別の Private Service Connect インスタンスからのみ複製できます。また、外部 IP 接続をサポートするインスタンスや、プライベート サービス アクセスを使用するように構成されたインスタンスからは複製できません。
gcloud
インスタンスのリードレプリカを作成するには、gcloud sql instances create コマンドを使用します。
gcloud sql instances create REPLICA_INSTANCE_NAME \ --master-instance-name=PRIMARY_INSTANCE_NAME \ --project=PROJECT_ID \ --region=REGION_NAME \ --enable-private-service-connect \ --allowed-psc-projects=ALLOWED_PROJECTS \ --availability-type=AVAILABILITY_TYPE \ --no-assign-ip
次のように置き換えます。
- REPLICA_INSTANCE_NAME: レプリカ インスタンスの名前。
- PRIMARY_INSTANCE_NAME: プライマリ インスタンスの名前。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
- REGION_NAME: レプリカ インスタンスのリージョン名。
ALLOWED_PROJECTS: 許可されているプロジェクト ID または番号のリスト(カンマ区切り)。このリストに含まれていないプロジェクトについては、そのプロジェクトを使用してインスタンスを作成して Private Service Connect を有効にすることはできません。
Cloud SQL では、プライマリ インスタンスで許可されているプロジェクトはレプリカにコピーされません。レプリカごとに Private Service Connect エンドポイントを作成する必要があります。Cloud SQL Auth Proxy または Cloud SQL 言語コネクタを使用している場合は、レプリカの DNS ゾーンと DNS レコードを作成する必要があります。
- AVAILABILITY_TYPE: インスタンスの高可用性を有効にします。このパラメータには、次のいずれかの値を指定します。
REGIONAL: 高可用性を有効にします。本番環境インスタンスに推奨されます。インスタンスは、選択したリージョン内の別のゾーンにフェイルオーバーします。ZONAL: フェイルオーバー機能を提供しません。これがデフォルト値です。
インスタンスの高可用性の設定と削除の詳細については、既存のインスタンスを高可用性向けに構成するとインスタンスの高可用性を無効にするをご覧ください。
REST v1
リクエストのデータを使用する前に、次のように置き換えます。
- PRIMARY_INSTANCE_NAME: プライマリ インスタンスの名前。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
- REPLICA_INSTANCE_NAME: レプリカ インスタンスの名前。
- REGION_NAME: レプリカ インスタンスのリージョン名。
- MACHINE_TYPE: インスタンスのマシンタイプ。
- AVAILABILITY_TYPE: インスタンスの高可用性を有効にします。このパラメータには、次のいずれかの値を指定します。
REGIONAL: 高可用性を有効にします。本番環境インスタンスに推奨されます。インスタンスは、選択したリージョン内の別のゾーンにフェイルオーバーします。ZONAL: フェイルオーバー機能を提供しません。これがデフォルト値です。
インスタンスの高可用性の設定と削除の詳細については、既存のインスタンスを高可用性向けに構成するとインスタンスの高可用性を無効にするをご覧ください。
ALLOWED_PROJECTS: 許可されているプロジェクト ID または番号のリスト(カンマ区切り)。このリストに含まれていないプロジェクトについては、そのプロジェクトを使用してインスタンスを作成して Private Service Connect を有効にすることはできません。
Cloud SQL では、プライマリ インスタンスで許可されているプロジェクトはレプリカにコピーされません。レプリカごとに Private Service Connect エンドポイントを作成する必要があります。Cloud SQL Auth Proxy または Cloud SQL 言語コネクタを使用している場合は、レプリカの DNS ゾーンと DNS レコードを作成する必要があります。
HTTP メソッドと URL:
POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances
リクエストの本文(JSON):
{
"masterInstanceName": "PRIMARY_INSTANCE_NAME",
"project": "PROJECT_ID",
"databaseVersion": "MYSQL_8_0",
"name": "REPLICA_INSTANCE_NAME",
"region": "REGION_NAME",
"kind": "sql#instance",
"settings":
{
"tier": "MACHINE_TYPE",
"availabilityType": "AVAILABILITY_TYPE",
"settingsVersion": 0,
"ipConfiguration": {
"ipv4Enabled": false,
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS],
"pscEnabled": true
}
},
"kind": "sql#settings",
"pricingPlan": "PER_USE",
"replicationType": "ASYNCHRONOUS",
"tier": "MACHINE_TYPE"
}
}
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/REPLICA_INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "CREATE_REPLICA",
"name": "OPERATION_ID",
"targetId": "REPLICA_INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
REST v1beta4
リクエストのデータを使用する前に、次のように置き換えます。
- PRIMARY_INSTANCE_NAME: プライマリ インスタンスの名前。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
- REPLICA_INSTANCE_NAME: レプリカ インスタンスの名前。
- REGION_NAME: レプリカ インスタンスのリージョン名。
- MACHINE_TYPE: インスタンスのマシンタイプ。
- AVAILABILITY_TYPE: インスタンスの高可用性を有効にします。このパラメータには、次のいずれかの値を指定します。
REGIONAL: 高可用性を有効にします。本番環境インスタンスに推奨されます。インスタンスは、選択したリージョン内の別のゾーンにフェイルオーバーします。ZONAL: フェイルオーバー機能を提供しません。これがデフォルト値です。
インスタンスの高可用性の設定と削除の詳細については、既存のインスタンスを高可用性向けに構成するとインスタンスの高可用性を無効にするをご覧ください。
ALLOWED_PROJECTS: 許可されているプロジェクト ID または番号のリスト(カンマ区切り)。このリストに含まれていないプロジェクトについては、そのプロジェクトを使用してインスタンスを作成して Private Service Connect を有効にすることはできません。
Cloud SQL では、プライマリ インスタンスで許可されているプロジェクトはレプリカにコピーされません。レプリカごとに Private Service Connect エンドポイントを作成する必要があります。Cloud SQL Auth Proxy または Cloud SQL 言語コネクタを使用している場合は、レプリカの DNS ゾーンと DNS レコードを作成する必要があります。
HTTP メソッドと URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances
リクエストの本文(JSON):
{
"masterInstanceName": "PRIMARY_INSTANCE_NAME",
"project": "PROJECT_ID",
"databaseVersion": "MYSQL_8_0",
"name": "REPLICA_INSTANCE_NAME",
"region": "REGION_NAME",
"kind": "sql#instance",
"settings":
{
"tier": "MACHINE_TYPE",
"availabilityType": "AVAILABILITY_TYPE",
"settingsVersion": 0,
"ipConfiguration": {
"ipv4Enabled": false,
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS],
"pscEnabled": true
}
},
"kind": "sql#settings",
"pricingPlan": "PER_USE",
"replicationType": "ASYNCHRONOUS",
"tier": "MACHINE_TYPE"
}
}
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/REPLICA_INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "CREATE_REPLICA",
"name": "OPERATION_ID",
"targetId": "REPLICA_INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
IAM データベース認証のリードレプリカを構成する
プライマリ インスタンスでレプリカを有効にしても、リードレプリカはcloudsql_iam_authentication フラグを自動的に有効にしません。
IAM データベース認証のリードレプリカを構成するには:
-
Google Cloud コンソールで、Cloud SQL の [インスタンス] ページに移動します。
- インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
- [構成] タイルで、
cloudsql_iam_authenticationフラグを探します。フラグがリストにない場合は、リードレプリカでフラグを有効にする必要はありません。フラグがリストにある場合は、リードレプリカでフラグを有効にする必要があります。リードレプリカでフラグを有効にする必要がある場合は、次の手順に進みます。 - SQL ナビゲーション メニューから [レプリカ] を選択します。
- 編集するレプリカの名前をクリックします。
- [編集] をクリックします。
- [構成オプション] セクションで、[フラグ] を開きます。
- [+ 追加] を選択します。
- フラグ名として「
cloudsql_iam_authentication」と入力します。このフラグに対して [オン] が選択されていることを確認します。 - [保存] をクリックします。
カスケード レプリカを作成する
このセクションでは、カスケード レプリカの作成と管理の方法について説明します。
カスケード レプリカの仕組みについては、レプリカのカスケードをご覧ください。
カスケード レプリカの作成手順
コンソール
-
Google Cloud コンソールで、Cloud SQL の [インスタンス] ページに移動します。
- MySQL 5.7 以降の場合は、レプリケーションを有効にします。
- 作成するレプリカの親として機能するレプリカの [レプリカ] タブをクリックします。
- [レプリカを作成する] をクリックします。
- [リードレプリカを作成する] ページで、インスタンス ID とその他の構成オプション(名前、リージョン、ゾーンなど)を更新します。
- [作成] をクリックします。
Cloud SQL がレプリカを作成します。親レプリカのインスタンス ページに戻ります。
- 作成する新しいカスケード レプリカごとに手順 4~6 を行います。
gcloud
- MySQL バージョン 5.7 以降を使用している場合は、新しいレプリカのプライマリのバイナリログを有効にします。
PARENT_REPLICA_NAME は、親レプリカの名前に置き換えます。gcloud sql instances patch --enable-bin-log PARENT_REPLICA_NAME
--master-instance-nameフラグを使用してプライマリ レプリカをプライマリ インスタンスとして指定し、新しいレプリカを作成します。- REPLICA_NAME: 作成するレプリカの一意の ID
- PARENT_REPLICA_NAME: 親レプリカの名前
- カスケード レプリカを作成した後は、プライマリ インスタンスに対して変更を行うと、その変更内容がカスケード レプリカ チェーン内のすべてのレプリカに複製されます。
gcloud sql instances create REPLICA_NAME \ --master-instance-name=PARENT_REPLICA_NAME \
curl
- MySQL バージョン 5.7 以降を使用している場合は、バイナリ ロギングを有効にします。
バイナリ ロギングを有効にするには、request.JSON という名前のファイルに次の JSON を保存してから、curl コマンドを呼び出して、バイナリ ロギングを有効にします。{ "settings": { "backupConfiguration": { "enabled": false, "binaryLogEnabled": true } } }
- 親レプリカの下にレプリカを作成するには、次の JSON コードサンプルを編集し、
request.jsonというファイルに保存します。{ "masterInstanceName": "PARENT_REPLICA_NAME", "project": "PROJECT_ID", "name": "REPLICA_NAME", "region": "REPLICA_REGION", "settings": { "tier": "MACHINE_TYPE", } }
- 次のコマンドを実行します。
curl -X POST -H "Authorization: Bearer "$(gcloud auth print-access-token) -H "Content-Type: application/json; charset=utf-8" -d @request.json "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances"
トラブルシューティング
| 問題 | トラブルシューティング |
|---|---|
| 作成時にリードレプリカがレプリケーションを開始しなかった。 | ログファイルに、より具体的なエラーが記録されている可能性があります。Cloud Logging のログを調べて、実際のエラーを確認します。 |
| リードレプリカを作成できない - invalidFlagValue エラー。 | リクエスト内のフラグのいずれかが無効です。これは、明示的に指定されたフラグか、デフォルト値に設定されたフラグである可能性があります。 まず、
|
| リードレプリカを作成できない - 不明なエラー。 | ログファイルに、より具体的なエラーが記録されている可能性があります。Cloud Logging のログを調べて、実際のエラーを確認します。 エラーが |
| ディスクに空きがない。 | レプリカの作成中にプライマリ インスタンスのディスクの空きがなくなる可能性があります。プライマリ インスタンスを編集して、より大きなディスクサイズにアップグレードします。 |
| レプリカ インスタンスのメモリ使用量が多すぎる。 | レプリカは一時メモリを使用して頻繁にリクエストされる読み取りオペレーションをキャッシュに保存するため、プライマリ インスタンスより多くのメモリを使用する可能性があります。 レプリカ インスタンスを再起動して、一時メモリ領域を再利用します。 |
| レプリケーションが停止した。 | ストレージの上限に達しており、ストレージの自動増量が有効になっていません。 インスタンスを編集して |
| レプリケーション ラグが常に大きい。 | 書き込みの負荷が大きすぎてレプリカで処理できません。レプリケーション ラグは、レプリカの SQL スレッドで IO スレッドに対応できない場合に発生します。クエリやワークロードによっては、特定のスキーマで一時的または永続的に高いレプリケーション ラグが発生することがあります。レプリケーション ラグの一般的な原因は次のとおりです。
考えられる解決策は次のとおりです。
|
| レプリケーション ラグが突然急増する。 | これは、トランザクションが長時間実行されていることが原因です。ソース インスタンスでトランザクション(単一ステートメントまたは複数ステートメント)が commit されると、トランザクションの開始時間がバイナリログに記録されます。レプリカはこのバイナリログ イベントを受信すると、そのタイムスタンプを現在のタイムスタンプと比較してレプリケーション ラグを計算します。そのため、移行元で長時間実行されるトランザクションが発生すると、レプリカで直ちにレプリケーション ラグが発生します。トランザクション内の行変更の量が多いと、レプリカの実行に時間がかかることになります。その間、レプリケーション ラグは増加しています。レプリカがこのトランザクションを完了すると、ソース上の書き込みワークロードとレプリカの処理速度によって追いつく時間が変わります。 長時間のトランザクションを避けるために、次のような解決策が考えられます。
|
| 並列レプリケーション フラグを変更するとエラーが発生する。 | 1 つ以上のフラグに間違った値が設定されています。
エラー メッセージが表示されているプライマリ インスタンスで、並列レプリケーション フラグを設定します。
|
| レプリカの作成がタイムアウトで失敗します。 | プライマリ インスタンスで長時間 commit されていないトランザクションが実行されると、リードレプリカの作成に失敗することがあります。 実行中のクエリをすべて停止してからレプリカを再作成します。 |
次のステップ
- レプリカの管理について学習します。
- クロスリージョン レプリカについて学習する。
- 高度な障害復旧(DR)について学習する