Modifier les instances

Cette page explique comment modifier une instance Cloud SQL existante.

Une fois que vous avez créé une instance, vous pouvez la modifier pendant qu'elle s'exécute afin de modifier ses paramètres. Pour en savoir plus sur les paramètres des instances et sur l'incidence que leur modification peut avoir sur une instance, consultez la page Paramètres des instances.

Vous pouvez intégrer Cloud SQL pour SQL Server au service géré pour Microsoft Active Directory (service Microsoft AD géré). Cette intégration inclut des fonctionnalités permettant de joindre et de quitter un domaine Microsoft AD géré au niveau de chaque instance. Pour en savoir plus, consultez la page Présentation du service Microsoft AD géré dans Cloud SQL.

Vous pouvez également activer ou désactiver l'audit de base de données.

Modifier une instance

La plupart des modifications ne peuvent être appliquées à une instance que lorsque celle-ci est en cours d'exécution.

Console

  1. Dans la console Google Cloud , accédez à la page Instances Cloud SQL.

    Accéder à la page Instances Cloud SQL

  2. Pour ouvrir la page Présentation d'une instance, cliquez sur son nom.
  3. Cliquez sur Modifier.
  4. Dans la section Personnaliser votre instance, cliquez sur le menu Afficher les options de configuration s'il s'affiche.
  5. Mettez à jour les paramètres modifiables de votre instance.

    En savoir plus sur les paramètres des instances

  6. Cliquez sur Enregistrer.

gcloud

Cette commande modifie l'heure de début de la sauvegarde.

gcloud sql instances patch INSTANCE_NAME \
--backup-start-time 16:00

Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour en savoir plus sur les options de configuration d'instance, consultez la documentation sur la commande gcloud sql instances patch.

REST v1

À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde.

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • PROJECT_ID : ID du projet
  • INSTANCE_ID : ID de l'instance
  • PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

Corps JSON de la requête :

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
    }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Si le correctif concerne une valeur dont la modification nécessite un redémarrage de l'instance, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

REST v1beta4

À l'aide de cette commande, vous pouvez modifier l'heure de début de la sauvegarde.

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • PROJECT_ID : ID du projet
  • INSTANCE_ID : ID de l'instance
  • PRIVATE_NETWORK : réseau que vous ajoutez ou sélectionnez pour créer une connexion privée.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID

Corps JSON de la requête :

{
  "settings": {
    "backupConfiguration": {
      "startTime": "16:00",
      "enabled": true,
      "binaryLogEnabled": true
    }
  }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [],
      "ipv4Enabled": false,
    }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Si le correctif modifie une valeur nécessitant le redémarrage, un message vous invite à procéder à la modification ou à annuler l'opération.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

Modifier une instance avec Private Service Connect activé

Vous pouvez mettre à jour une instance avec Private Service Connect activé en utilisant gcloud CLI ou l'API. Par exemple, vous pouvez mettre à jour les projets associés aux instances pour les raisons suivantes :

  • Autoriser les connexions depuis des points de terminaison Private Service Connect vers des instances Cloud SQL.
  • Supprimer des projets de la liste des projets autorisés. Pour tous les projets supprimés, les connexions à des points de terminaison Private Service Connect existants continuent de fonctionner, mais les nouveaux points de terminaison ne sont pas acceptés.

gcloud

Pour mettre à jour des projets pouvant utiliser Private Service Connect, utilisez la commande gcloud sql instances patch :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--allowed-psc-projects=ALLOWED_PROJECTS

Effectuez les remplacements suivants :

  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

L'exemple suivant permet à deux projets (98765 et 87654) d'établir des connexions depuis des points de terminaison Private Service Connect vers l'instance Cloud SQL myinstance contenue dans le projet 12345 :

gcloud sql instances patch myinstance \
--project=12345 \
--allowed-psc-projects='98765','87654'

Pour supprimer tous les projets autorisés, utilisez la commande gcloud sql instances patch et l'option
--clear-allowed-psc-projects :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-allowed-psc-projects

Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

REST v1

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Corps JSON de la requête :

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

REST v1beta4

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • INSTANCE_NAME : nom de l'instance Cloud SQL à laquelle les points de terminaison Private Service Connect des réseaux VPC peuvent se connecter.
  • ALLOWED_PROJECTS : liste d'ID ou de numéros de projet autorisés, séparés par une virgule. Ces projets remplacent les projets déjà configurés pour utiliser Private Service Connect. Si un projet ne figure pas dans cette liste, vous ne pouvez pas l'utiliser pour créer une instance sur laquelle activer Private Service Connect.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Corps JSON de la requête :

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "pscConfig": {
        "allowedConsumerProjects": [ALLOWED_PROJECTS]
      }
    },
    "kind": "sql#settings"
  }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Pour supprimer tous les projets autorisés, utilisez l'option clear-allowed-psc-projects. Cette option garantit qu'aucun projet n'est autorisé par inadvertance.

Pour découvrir comment est formée la requête sous-jacente à l'API REST pour cette tâche, consultez la page dédiée à la méthode "instances:patch" dans APIs Explorer.

Modifier le mode du certificat de serveur pour une instance

Vous pouvez modifier le mode d'autorité de certification (CA) du serveur d'une instance pour utiliser l'option d'autorité de certification partagée (GOOGLE_MANAGED_CAS_CA) ou celle d'autorité de certification gérée par le client (CUSTOMER_MANAGED_CAS_CA).

Vous ne pouvez pas modifier une instance pour qu'elle utilise l'option d'autorité de certification par instance (GOOGLE_MANAGED_INTERNAL_CA), qui est la configuration par défaut.

Pour en savoir plus sur les différentes options du mode AC du serveur, consultez Hiérarchies d'autorité de certification (AC).

Avant de mettre à jour une instance pour qu'elle utilise une autorité de certification partagée ou gérée par le client, procédez comme suit :

  • Consultez la liste des services Google Cloud qui ne sont pas compatibles avec les connexions aux instances Cloud SQL configurées pour utiliser une autorité de certification partagée ou gérée par le client. Si votre déploiement doit utiliser le service, vous devrez peut-être retarder la mise à jour.
  • Si vous utilisez le proxy d'authentification Cloud SQL ou l'un des connecteurs de langage Cloud SQL pour vous connecter à l'instance, assurez-vous qu'ils exécutent les versions minimales requises. Pour l'autorité de certification partagée, vous devez utiliser le proxy d'authentification Cloud SQL version 2.13.0 ou ultérieure. Pour l'autorité de certification gérée par le client, vous devez utiliser le proxy d'authentification Cloud SQL version 2.14.3 ou ultérieure. Pour connaître les versions minimales requises des connecteurs de langage Cloud SQL, consultez Exigences concernant les connecteurs de langage Cloud SQL.
  • Si vous passez à une CA partagée, téléchargez les bundles de CA mondiaux et régionaux, copiez-les sur vos clients de base de données et autorisez-les à faire confiance à ces CA. La configuration des certificats avant de changer de mode de configuration de l'autorité de certification du serveur peut vous aider à éviter toute interruption potentielle pour vos clients de base de données.
  • Si vous passez à une autorité de certification gérée par le client, procédez comme suit :

Console

Vous ne pouvez pas utiliser la console Google Cloud pour mettre à jour le mode CA du serveur d'une instance.

Pour mettre à jour le mode CA du serveur de votre instance, utilisez plutôt la commande gcloud sql instances patch. Une fois la modification effectuée, cette configuration s'affichera dans la console Google Cloud lorsque vous consulterez votre instance.

gcloud

Pour mettre à jour votre instance et passer d'une autorité de certification par instance à une autorité de certification partagée, exécutez la commande suivante :

gcloud sql instances patch INSTANCE_NAME \
--server-ca-mode=GOOGLE_MANAGED_CAS_CA

Remplacez INSTANCE_NAME par le nom de l'instance Cloud SQL que vous souhaitez corriger.

Pour l'option --server-ca-mode, spécifiez GOOGLE_MANAGED_CAS_CA.

Pour mettre à jour votre instance et passer d'une autorité de certification par instance ou partagée à une autorité de certification gérée par le client, consultez Utiliser une autorité de certification gérée par le client.

REST

Pour remplacer une autorité de certification par instance par une autorité de certification partagée, utilisez la méthode instances.patch et spécifiez les propriétés suivantes :

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID du projet dans lequel se trouve votre instance Cloud SQL.
  • INSTANCE_ID par le nom de l'instance Cloud SQL que vous souhaitez corriger.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID

Corps JSON de la requête :

{
  "settings":{
     "ipConfiguration":
      {
         "serverCaMode": "GOOGLE_MANAGED_CAS_CA"
      }
   }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2025-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

Pour mettre à jour votre instance afin qu'elle utilise une autorité de certification gérée par le client au lieu d'une autorité de certification par instance ou partagée, consultez Utiliser une autorité de certification gérée par le client.

Modifier un SAN personnalisé pour une instance

Si vous souhaitez utiliser un nom DNS personnalisé pour vous connecter à une instance Cloud SQL au lieu d'une adresse IP, configurez le paramètre de nom alternatif du sujet (SAN) personnalisé lors de la création de l'instance. Le nom DNS personnalisé que vous insérez dans le paramètre SAN personnalisé est ajouté au champ SAN du certificat de serveur de l'instance. Cela vous permet d'utiliser le nom DNS personnalisé avec la validation du nom d'hôte de manière sécurisée.

Vous pouvez effectuer les opérations suivantes avec un SAN personnalisé pour un certificat de serveur d'instance :

  • Ajoutez des noms DNS à l'instance : ajoutez une liste de trois noms DNS personnalisés maximum au paramètre SAN personnalisé, en les séparant par une virgule. Cloud SQL ajoute ces noms au champ SAN du certificat de serveur. Vous pouvez sécuriser plusieurs noms DNS avec un seul certificat.
  • Modifiez les noms DNS de l'instance : modifiez les noms DNS personnalisés que vous souhaitez ajouter au champ SAN du certificat de serveur de l'instance.
  • Supprimez les noms DNS de l'instance : supprimez tous les noms DNS personnalisés du champ SAN du certificat de serveur de l'instance.

Vous pouvez modifier un SAN personnalisé pour une instance à l'aide de gcloud CLI ou de l'API.

gcloud

Pour modifier un SAN personnalisé pour une instance, utilisez la commande gcloud sql instances patch :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--custom-subject-alternative-names=DNS_NAMES

Effectuez les remplacements suivants :

  • INSTANCE_NAME : nom de l'instance Cloud SQL qui possède un certificat de serveur auquel vous ajoutez, modifiez ou supprimez des noms DNS
  • PROJECT_ID : ID ou numéro de projet du projet Google Cloud contenant l'instance.
  • DNS_NAMES : liste de trois noms DNS maximum, séparés par une virgule, que vous ajoutez au certificat de serveur de votre instance.

Pour supprimer tous les noms DNS du certificat de serveur d'une instance Cloud SQL, utilisez la commande gcloud sql instances patch et l'indicateur
--clear-custom-subject-alternative-names :

gcloud sql instances patch INSTANCE_NAME \
--project=PROJECT_ID \
--clear-custom-subject-alternative-names

Cette option permet de s'assurer qu'aucun nom DNS n'est ajouté au certificat par inadvertance.

REST

Avant d'utiliser les données de requête, effectuez les remplacements suivants :

  • PROJECT_ID : ID ou numéro de projet de votre projet Google Cloud . Ce projet contient une instance Cloud SQL qui possède un certificat de serveur auquel vous ajoutez, modifiez ou supprimez des noms DNS.
  • INSTANCE_NAME : nom de l'instance.
  • DNS_NAMES : liste de trois noms DNS maximum, séparés par une virgule, que vous ajoutez au certificat de serveur de votre instance.

    Si vous avez déjà ajouté des noms DNS au certificat et que vous utilisez ce paramètre pour spécifier d'autres noms DNS, Cloud SQL supprime les noms DNS d'origine du certificat.

    Si vous ne spécifiez aucun nom DNS pour le paramètre customSubjectAlternativeNames, mais que vous fournissez la valeur nulle [], Cloud SQL supprime tous les noms DNS du certificat de serveur de l'instance. Cela permet de s'assurer qu'aucun nom DNS n'est ajouté par inadvertance au certificat.

Méthode HTTP et URL :

PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Corps JSON de la requête :

{
  "kind": "sql#instance",
  "name": "INSTANCE_NAME",
  "project": "PROJECT_ID",
  "settings": {
    "ipConfiguration": {
      "customSubjectAlternativeNames": "DNS_NAMES"
    },
    "kind": "sql#settings"
  }
}

Pour envoyer votre requête, développez l'une des options suivantes :

Vous devriez recevoir une réponse JSON de ce type :

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_NAME",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}
Pour découvrir comment est formée la requête sous-jacente de l'API REST pour cette tâche, consultez la page sur la méthode "instances:patch" dans APIs Explorer.