Instanzen bearbeiten

Auf dieser Seite wird beschrieben, wie Sie eine vorhandene Cloud SQL-Instanz bearbeiten.

Nachdem Sie eine Instanz erstellt haben, können Sie diese während der Ausführung bearbeiten, um ihre Einstellungen zu ändern. Informationen zu Instanzeinstellungen und zu den Auswirkungen von Änderungen dieser Einstellungen finden Sie unter Instanzeinstellungen.

Instanz bearbeiten

Die meisten Änderungen können nur dann auf eine Instanz angewendet werden, wenn sie ausgeführt wird.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud SQL-Instanzen.

    Cloud SQL-Instanzen aufrufen

  2. Klicken Sie auf den Instanznamen, um die Übersichtsseite einer Instanz zu öffnen.
  3. Klicken Sie auf Bearbeiten.
  4. Wenn im Abschnitt Instanz anpassen das Menü Konfigurationsoptionen einblenden angezeigt wird, klicken Sie darauf.
  5. Aktualisieren Sie alle bearbeitbaren Einstellungen für Ihre Instanz.

    Weitere Informationen zu Instanzeinstellungen

  6. Klicken Sie auf Speichern.

gcloud

Mit diesem Befehl wird die Startzeit der Datensicherung geändert.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Mit diesem Befehl erlauben Sie anderen Google Cloud -Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-private-path

Mit diesem Befehl können Sie eine Cloud SQL-Instanz aktualisieren, damit sie in Vertex AI eingebunden werden kann. Mit dieser Integration können Sie Large Language Models (LLMs), die in Vertex AI gehostet werden, auf eine Cloud SQL for PostgreSQL-Datenbank anwenden.

gcloud sql instances patch INSTANCE_NAME \
--enable-google-ml-integration \
--database-flags cloudsql.enable_google_ml_integration=on

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Weitere Informationen zu Instanzkonfigurations-Flags finden Sie unter gcloud sql instances patch.

REST Version 1

Mit diesem Befehl können Sie die folgenden Aktionen ausführen:

  • Ändern Sie die Instanz so, dass sie in Vertex AI eingebunden werden kann. Mit dieser Einbindung können Sie Large Language Models (LLMs), die in Vertex AI gehostet werden, auf eine Cloud SQL for PostgreSQL-Datenbank anwenden.
  • Ändern Sie die Startzeit der Sicherung.
  • Anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "enableGoogleMlIntegration": true,
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on"
      }
    ]
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Mit diesem Befehl können Sie die folgenden Aktionen ausführen:

  • Ändern Sie die Instanz so, dass sie in Vertex AI eingebunden werden kann. Mit dieser Einbindung können Sie Large Language Models (LLMs), die in Vertex AI gehostet werden, auf eine Cloud SQL for PostgreSQL-Datenbank anwenden.
  • Ändern Sie die Startzeit der Sicherung.
  • Anderen Google Cloud-Diensten wie BigQuery den Zugriff auf Daten in Cloud SQL und das Abfragen dieser Daten über eine interne Verbindung ermöglichen.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Projekt-ID
  • INSTANCE_ID: die Instanz-ID
  • PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings": {
    "enableGoogleMlIntegration": true,
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on"
      }
    ]
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true
    }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Wenn der Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

Instanz mit aktiviertem Private Service Connect bearbeiten

Sie können eine Instanz mit aktiviertem Private Service Connect aktualisieren, indem Sie gcloud CLI oder die API verwenden. Sie können zum Beispiel mit Instanzen verknüpfte Projekte für folgende Zwecke aktualisieren:

  • So lassen Sie Verbindungen von Private Service Connect-Endpunkten zu den Cloud SQL-Instanzen zu.
  • So entfernen Sie Projekte aus der Liste der zulässigen Projekte. Bei allen Projekten, die entfernt werden, funktionieren Verbindungen zu vorhandenen Private Service Connect-Endpunkten weiterhin, aber neue Endpunkte werden nicht akzeptiert.

gcloud

Verwenden Sie den Befehl gcloud sql instances patch, um Projekte zu aktualisieren, die Private Service Connect verwenden können:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Ersetzen Sie die folgenden Werte:

  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

Im folgenden Beispiel können zwei Projekte (98765 und 87654) Verbindungen von Private Service Connect-Endpunkten zur Cloud SQL-Instanz myinstance herstellen, die im Projekt 12345 enthalten ist:

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Verwenden Sie zum Entfernen aller zulässigen Projekte den Befehl gcloud sql instances patch und das Flag
--clear-allowed-psc-projects:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

REST Version 1

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

REST v1beta4

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
  • INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
  • ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.

Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.

Server-CA-Modus für eine Instanz bearbeiten

Sie können den Modus der Serverzertifizierungsstelle (Certificate Authority, CA) einer Instanz ändern, um entweder die gemeinsame Zertifizierungsstelle (GOOGLE_MANAGED_CAS_CA) oder die vom Kunden verwaltete Zertifizierungsstelle (CUSTOMER_MANAGED_CAS_CA) zu verwenden.

Sie können eine Instanz nicht so ändern, dass sie die Option „CA pro Instanz“ (GOOGLE_MANAGED_INTERNAL_CA) verwendet. Dies ist die Standardkonfiguration.

Weitere Informationen zu den verschiedenen Optionen für den Server-CA-Modus finden Sie unter Zertifizierungsstellenhierarchien.

Bevor Sie eine Instanz aktualisieren, um eine gemeinsam genutzte CA oder eine vom Kunden verwaltete CA zu verwenden, führen Sie die folgenden Schritte aus:

  • Prüfen Sie die Liste der Google Cloud Dienste, die keine Verbindungen zu Cloud SQL-Instanzen unterstützen, die für die Verwendung einer gemeinsam genutzten CA oder einer vom Kunden verwalteten CA konfiguriert sind. Wenn für Ihre Bereitstellung der Dienst erforderlich ist, müssen Sie das Update möglicherweise verzögern.
  • Wenn Sie den Cloud SQL Auth-Proxy oder einen der Cloud SQL Language Connectors verwenden, um eine Verbindung zur Instanz herzustellen, achten Sie darauf, dass die Mindestversionen ausgeführt werden. Für die gemeinsame Zertifizierungsstelle müssen Sie den Cloud SQL Auth-Proxy in Version 2.13.0 oder höher verwenden. Für die vom Kunden verwaltete Zertifizierungsstelle müssen Sie den Cloud SQL Auth-Proxy in Version 2.14.3 oder höher verwenden. Die erforderlichen Mindestversionen der Cloud SQL Language Connectors finden Sie unter Anforderungen an Cloud SQL Language Connectors.
  • Wenn Sie zur gemeinsamen Zertifizierungsstelle wechseln, laden Sie die globalen und regionalen CA-Pakete herunter, kopieren Sie sie auf Ihre Datenbankclients und lassen Sie sie diesen Zertifizierungsstellen vertrauen. Wenn Sie die Zertifikate einrichten, bevor Sie die Konfiguration des Server-CA-Modus ändern, können Sie potenzielle Unterbrechungen für Ihre Datenbankclients vermeiden.
  • Wenn Sie zu einer vom Kunden verwalteten CA wechseln, gehen Sie so vor:
    • Achten Sie darauf, dass Sie bereits einen CA-Pool erstellt und dem Dienstkonto Zugriff auf den CA-Pool gewährt haben.
    • Achten Sie darauf, dass sich mindestens eine Zertifizierungsstelle im Zertifizierungsstellenpool befindet.
    • Um Unterbrechungen nach dem Update zu vermeiden, laden Sie die Zertifikate von Ihrer vom Kunden verwalteten Zertifizierungsstelle herunter und richten Sie Ihre Datenbankclients so ein, dass sie Ihrer Zertifizierungsstelle vertrauen.

Console

Sie können den Server-CA-Modus einer Instanz nicht mit der Google Cloud Console aktualisieren.

Verwenden Sie stattdessen den Befehl gcloud sql instances patch, um den Server-CA-Modus Ihrer Instanz zu aktualisieren. Nachdem Sie die Änderung vorgenommen haben, wird diese Konfiguration in der Google Cloud Console angezeigt, wenn Sie sich Ihre Instanz ansehen.

gcloud

Führen Sie den folgenden Befehl aus, um Ihre Instanz von einer CA pro Instanz auf eine freigegebene CA umzustellen:

gcloud sql instances patch INSTANCE_NAME \
--server-ca-mode=GOOGLE_MANAGED_CAS_CA

Ersetzen Sie INSTANCE_NAME durch den Namen der Cloud SQL-Instanz, die Sie patchen möchten.

Geben Sie für das Flag --server-ca-mode den Wert GOOGLE_MANAGED_CAS_CA an.

Informationen zum Aktualisieren Ihrer Instanz von einer CA pro Instanz oder einer gemeinsam genutzten CA auf eine vom Kunden verwaltete CA finden Sie unter Vom Kunden verwaltete CA verwenden.

REST

Wenn Sie Ihre Instanz von einer instanzspezifischen Zertifizierungsstelle zu einer gemeinsam genutzten Zertifizierungsstelle aktualisieren möchten, verwenden Sie die Methode instances.patch und geben Sie die folgenden Attribute an:

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID die ID des Projekts, in dem sich Ihre Cloud SQL-Instanz befindet.
  • INSTANCE_ID: Der Name der Cloud SQL-Instanz, die Sie patchen möchten.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

JSON-Text anfordern:

{
  "settings":{
     "ipConfiguration":
      {
         "serverCaMode": "GOOGLE_MANAGED_CAS_CA"
      }
   }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2025-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Informationen zum Aktualisieren Ihrer Instanz von einer CA pro Instanz oder einer gemeinsam genutzten CA auf eine vom Kunden verwaltete CA finden Sie unter Vom Kunden verwaltete CA verwenden.

Benutzerdefinierten SAN für eine Instanz bearbeiten

Wenn Sie anstelle einer IP-Adresse einen benutzerdefinierten DNS-Namen verwenden möchten, um eine Verbindung zu einer Cloud SQL-Instanz herzustellen, konfigurieren Sie beim Erstellen der Instanz die benutzerdefinierte Einstellung für den alternativen Betreffnamen (Subject Alternative Name, SAN). Der benutzerdefinierte DNS-Name, den Sie in die benutzerdefinierte SAN-Einstellung einfügen, wird dem SAN-Feld des Serverzertifikats der Instanz hinzugefügt. So können Sie den benutzerdefinierten DNS-Namen sicher mit der Hostnamenvalidierung verwenden.

Sie können die folgenden Vorgänge mit einem benutzerdefinierten SAN für ein Serverzertifikat einer Instanz ausführen:

  • DNS-Namen zur Instanz hinzufügen: Fügen Sie der benutzerdefinierten SAN-Einstellung eine durch Kommas getrennte Liste mit bis zu drei benutzerdefinierten DNS-Namen hinzu. Cloud SQL fügt diese Namen dem Feld „Alternativer Antragstellername“ (Subject Alternative Name, SAN) des Serverzertifikats hinzu. Sie können mehrere DNS-Namen mit einem einzigen Zertifikat schützen.
  • DNS-Namen für die Instanz ändern: Ändern Sie die benutzerdefinierten DNS-Namen, die Sie dem SAN-Feld des Serverzertifikats der Instanz hinzufügen möchten.
  • DNS-Namen aus der Instanz entfernen: Entfernen Sie alle benutzerdefinierten DNS-Namen aus dem SAN-Feld des Serverzertifikats der Instanz.

Sie können ein benutzerdefiniertes SAN für eine Instanz mit der gcloud CLI oder der API bearbeiten.

gcloud

Verwenden Sie den Befehl gcloud sql instances patch, um ein benutzerdefiniertes SAN für eine Instanz zu bearbeiten:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--custom-subject-alternative-names=DNS_NAMES

Ersetzen Sie die folgenden Werte:

  • INSTANCE_NAME: Der Name der Cloud SQL-Instanz mit einem Serverzertifikat, dem Sie DNS-Namen hinzufügen, die Sie ändern oder aus dem Sie DNS-Namen entfernen.
  • PROJECT_ID: die ID oder Projektnummer des Google Cloud -Projekts, das die Instanz enthält
  • DNS_NAMES: Eine durch Kommas getrennte Liste mit bis zu drei DNS-Namen, die Sie dem Serverzertifikat Ihrer Instanz hinzufügen.

Wenn Sie alle DNS-Namen aus dem Serverzertifikat einer Cloud SQL-Instanz entfernen möchten, verwenden Sie den Befehl gcloud sql instances patch und das Flag
--clear-custom-subject-alternative-names:

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-custom-subject-alternative-names

Dieses Flag sorgt dafür, dass dem Zertifikat nicht versehentlich DNS-Namen hinzugefügt werden.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID oder Projektnummer Ihres Google Cloud -Projekts. Dieses Projekt enthält eine Cloud SQL-Instanz mit einem Serverzertifikat, dem Sie DNS-Namen hinzufügen, die Sie ändern oder aus dem Sie DNS-Namen entfernen.
  • INSTANCE_NAME: der Name der Instanz.
  • DNS_NAMES: eine durch Kommas getrennte Liste mit bis zu drei DNS-Namen, die Sie dem Serverzertifikat Ihrer Instanz hinzufügen.

    Wenn Sie bereits DNS-Namen haben, die Sie dem Zertifikat hinzugefügt haben, und Sie mit diesem Parameter andere DNS-Namen angeben, entfernt Cloud SQL die ursprünglichen DNS-Namen aus dem Zertifikat.

    Wenn Sie für den Parameter customSubjectAlternativeNames keine DNS-Namen angeben, sondern stattdessen den Nullwert [], entfernt Cloud SQL alle DNS-Namen aus dem Serverzertifikat der Instanz. So wird verhindert, dass dem Zertifikat versehentlich DNS-Namen hinzugefügt werden.

HTTP-Methode und URL:

PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME

JSON-Text anfordern:

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "customSubjectAlternativeNames": "DNS_NAMES"
    },
    "kind": "sql#settings"
  }
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}
Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances:patch" im APIs Explorer.