בדף הזה מוסבר איך לערוך מופע קיים של Cloud SQL.
אחרי שיוצרים מופע, אפשר לערוך אותו בזמן שהוא פועל כדי לשנות את ההגדרות שלו. מידע על הגדרות של מופע ועל ההשפעה של שינוי ההגדרות על מופע זמין במאמר הגדרות של מופע.
אפשר לשלב את Cloud SQL ל-SQL Server עם שירות מנוהל ל-Microsoft Active Directory (שירות מנוהל ל-Microsoft AD). השילוב הזה כולל יכולות להצטרפות לדומיין של שירות מנוהל ל-Microsoft AD ולעזיבה שלו ברמת המופע. מידע נוסף מופיע במאמר סקירה כללית על שירות מנוהל ל-Microsoft AD ב-Cloud SQL.
אפשר גם להפעיל או להשבית ביקורת על מסד הנתונים.
עריכת מופע
אפשר להחיל את רוב העריכות על מופע רק כשהוא פועל.
המסוף
-
נכנסים לדף Cloud SQL Instances במסוף Google Cloud .
- כדי לפתוח את הדף סקירה כללית של מכונה, לוחצים על שם המכונה.
- לוחצים על Edit.
- בקטע התאמה אישית של המופע, אם מופיע התפריט הצגת אפשרויות ההגדרה, לוחצים עליו.
מעדכנים את ההגדרות שניתנות לעריכה במופע.
- לוחצים על Save.
gcloud
הפקודה הזו משנה את שעת ההתחלה של הגיבוי.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
אם תיקון משנה ערך שדורש הפעלה מחדש, תוצג הנחיה להמשיך בשינוי או לבטל אותו.
מידע נוסף על דגלים להגדרת מופעים זמין במאמר בנושא gcloud sql instances patch.
REST v1
באמצעות הפקודה הזו, אפשר לשנות את שעת ההתחלה של הגיבוי.
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- PROJECT_ID: מזהה הפרויקט
- INSTANCE_ID: מזהה המכונה
- PRIVATE_NETWORK: הרשת שמוסיפים או בוחרים כדי ליצור חיבור פרטי
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
תוכן בקשת JSON:
{
"settings": {
"backupConfiguration": {
"startTime": "16:00",
"enabled": true,
"binaryLogEnabled": true
}
}
"ipConfiguration": {
"privateNetwork": "PRIVATE_NETWORK",
"authorizedNetworks": [],
"ipv4Enabled": false,
}
}
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
אם תיקון משנה ערך שדורש הפעלה מחדש, תוצג לכם הנחיה להמשיך בשינוי או לבטל אותו.
כדי לראות איך בקשת API בארכיטקטורת REST הבסיסית בנויה עבור המשימה הזו, אפשר לעיין ב-APIs Explorer בדף instances:patch.REST v1beta4
באמצעות הפקודה הזו, אפשר לשנות את שעת ההתחלה של הגיבוי.
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- PROJECT_ID: מזהה הפרויקט
- INSTANCE_ID: מזהה המכונה
- PRIVATE_NETWORK: הרשת שמוסיפים או בוחרים כדי ליצור חיבור פרטי
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
תוכן בקשת JSON:
{
"settings": {
"backupConfiguration": {
"startTime": "16:00",
"enabled": true,
"binaryLogEnabled": true
}
}
"ipConfiguration": {
"privateNetwork": "PRIVATE_NETWORK",
"authorizedNetworks": [],
"ipv4Enabled": false,
}
}כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
אם התיקון משנה ערך שדורש הפעלה מחדש, תוצג לכם הנחיה להמשיך בשינוי או לבטל אותו.
כדי לראות איך בקשת API בארכיטקטורת REST הבסיסית בנויה עבור המשימה הזו, אפשר לעיין ב-APIs Explorer בדף instances:patch.עריכת מכונה וירטואלית עם Private Service Connect מופעל
אפשר לעדכן מכונה וירטואלית עם Private Service Connect מופעל באמצעות ה-CLI של gcloud או ה-API. לדוגמה, אתם יכולים לעדכן פרויקטים שמשויכים למופעים למטרות הבאות:
- כדי לאפשר חיבורים מנקודות קצה של Private Service Connect למופעי Cloud SQL.
- כדי להסיר פרויקטים מרשימת הפרויקטים המותרים. בכל פרויקט שמוסר, החיבורים לכל נקודות הקצה הקיימות של Private Service Connect ממשיכים לפעול, אבל לא מתקבלות נקודות קצה חדשות.
gcloud
כדי לעדכן את הפרויקטים שיכולים להשתמש ב-Private Service Connect, משתמשים בפקודה gcloud sql instances patch:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
מחליפים את הפרטים הבאים:
- INSTANCE_NAME: השם של מופע Cloud SQL שאליו יכולים להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- PROJECT_ID: המזהה או מספר הפרויקט של Google Cloud הפרויקט שמכיל את המופע שאליו יכולות להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- ALLOWED_PROJECTS: רשימה של מספרי פרויקטים או מזהי פרויקטים מותרים, מופרדת בפסיקים. הפרויקטים האלה מבטלים פרויקטים שכבר הוגדרו לשימוש ב-Private Service Connect. אם פרויקט לא מופיע ברשימה הזו, אי אפשר להשתמש בו כדי ליצור מופע ולהפעיל בו את Private Service Connect.
בדוגמה הבאה, שני פרויקטים (98765 ו-87654) יוצרים חיבורים מנקודות קצה של Private Service Connect למופע Cloud SQL myinstance שנמצא בפרויקט 12345:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
כדי להסיר את כל הפרויקטים המורשים, משתמשים בפקודה gcloud sql instances patch ובדגל --clear-allowed-psc-projects:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
הדגל הזה מבטיח שלא יאושרו פרויקטים בטעות.
REST v1
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- PROJECT_ID: המזהה או מספר הפרויקט של Google Cloud הפרויקט שמכיל את המופע שאליו יכולות להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- INSTANCE_NAME: השם של מופע Cloud SQL שאליו יכולים להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- ALLOWED_PROJECTS: רשימה של מספרי פרויקטים או מזהי פרויקטים מותרים, מופרדת בפסיקים. הפרויקטים האלה מבטלים פרויקטים שכבר הוגדרו לשימוש ב-Private Service Connect. אם פרויקט לא מופיע ברשימה הזו, אי אפשר להשתמש בו כדי ליצור מופע ולהפעיל בו את Private Service Connect.
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
תוכן בקשת JSON:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS]
}
},
"kind": "sql#settings"
}
}
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
כדי להסיר את כל הפרויקטים המותרים, משתמשים בדגל clear-allowed-psc-projects. הדגל הזה מבטיח שלא יאושרו פרויקטים בטעות.
REST v1beta4
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- PROJECT_ID: המזהה או מספר הפרויקט של Google Cloud הפרויקט שמכיל את המופע שאליו יכולות להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- INSTANCE_NAME: השם של מופע Cloud SQL שאליו יכולים להתחבר נקודות קצה של Private Service Connect ברשתות VPC.
- ALLOWED_PROJECTS: רשימה של מספרי פרויקטים או מזהי פרויקטים מותרים, מופרדת בפסיקים. הפרויקטים האלה מבטלים פרויקטים שכבר הוגדרו לשימוש ב-Private Service Connect. אם פרויקט לא מופיע ברשימה הזו, אי אפשר להשתמש בו כדי ליצור מופע ולהפעיל בו את Private Service Connect.
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
תוכן בקשת JSON:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS]
}
},
"kind": "sql#settings"
}
}
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
כדי להסיר את כל הפרויקטים המותרים, משתמשים בדגל clear-allowed-psc-projects. הדגל הזה מבטיח שלא יאושרו פרויקטים בטעות.
עריכת מצב ה-CA של השרת עבור מופע
אתם יכולים לשנות את מצב רשות האישורים (CA) של השרת במופע כדי להשתמש באפשרות של רשות האישורים המשותפת (GOOGLE_MANAGED_CAS_CA) או באפשרות של רשות האישורים בניהול הלקוח (CUSTOMER_MANAGED_CAS_CA).
אי אפשר לשנות את המופע כך שישתמש באפשרות של רשות אישורים לכל מופע (GOOGLE_MANAGED_INTERNAL_CA), שהיא הגדרת ברירת המחדל.
למידע נוסף על האפשרויות השונות של מצב CA של השרת, אפשר לעיין במאמר בנושא היררכיות של רשויות אישורים (CA).
לפני שמעדכנים מופע כדי להשתמש ב-CA משותף או ב-CA בניהול הלקוח, צריך לבצע את הפעולות הבאות:
- מעיינים ברשימת Google Cloud השירותים שלא תומכים בחיבורים למופעי Cloud SQL שהוגדרו לשימוש ב-CA משותף או ב-CA בניהול הלקוח. אם הפריסה שלכם מחייבת שימוש בשירות, יכול להיות שתצטרכו לדחות את העדכון.
- אם אתם משתמשים בשרת proxy ל-Cloud SQL Auth או באחד מחיבורי השפה של Cloud SQL כדי להתחבר למכונה, ודאו שהם פועלים בגרסאות המינימליות הנדרשות. כדי להשתמש ב-CA משותף, צריך להשתמש בשרת proxy ל-Cloud SQL Auth מגרסה 2.13.0 ואילך. כדי להשתמש ב-CA בניהול הלקוח, צריך להשתמש בשרת proxy ל-Cloud SQL Auth מגרסה 2.14.3 ואילך. במאמר דרישות של Cloud SQL Language Connectors מפורטות הגרסאות המינימליות הנדרשות של Cloud SQL Language Connectors.
- אם אתם עוברים ל-CA משותף, צריך להוריד את חבילות ה-CA הגלובליות והאזוריות, להעתיק אותן ללקוחות מסד הנתונים ולאפשר להם לבטוח ב-CA האלה. הגדרת האישורים לפני המעבר להגדרת מצב CA של השרת יכולה לעזור למנוע שיבושים אפשריים בקרב לקוחות מסד הנתונים.
- אם עוברים ל-CA בניהול הלקוח, מבצעים את הפעולות הבאות:
- מוודאים שכבר יצרתם מאגר CA ונתתם לחשבון השירות גישה למאגר CA.
- מוודאים שיש לפחות רשות אישורים אחת במאגר רשויות האישורים.
- כדי למנוע שיבושים אחרי העדכון, צריך להוריד את האישורים מ-CA בניהול הלקוח ולהגדיר את לקוחות מסד הנתונים כך שיתנו אמון ב-CA.
המסוף
אי אפשר להשתמש במסוף Google Cloud כדי לעדכן את מצב ה-CA של השרת של מכונה.
כדי לעדכן את מצב CA של השרת של המכונה, משתמשים בפקודה gcloud sql instances patch. אחרי שתבצעו את השינוי, ההגדרה הזו תופיע במסוף Google Cloud כשצופים במופע.
gcloud
כדי לעדכן את המכונה כך שתשתמש ב-CA משותף במקום ב-CA לכל מכונה, מריצים את הפקודה הבאה:
gcloud sql instances patch INSTANCE_NAME \ --server-ca-mode=GOOGLE_MANAGED_CAS_CA
מחליפים את INSTANCE_NAME בשם המכונה של Cloud SQL שרוצים להחיל עליה תיקון.
מגדירים את הדגל --server-ca-mode לערך GOOGLE_MANAGED_CAS_CA.
כדי לעדכן את המופע משימוש ברשות אישורים לכל מופע או ברשות אישורים משותפת לשימוש ברשות אישורים בניהול הלקוח, אפשר לעיין במאמר בנושא שימוש ברשות אישורים בניהול הלקוח.
REST
כדי לעדכן את המופע משימוש ב-CA לכל מופע לשימוש ב-CA משותף, צריך להשתמש בשיטה instances.patch ולציין את המאפיינים הבאים:
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
-
PROJECT_IDמזהה הפרויקט שבו נמצאת מכונת Cloud SQL. -
INSTANCE_IDשם המופע של Cloud SQL שרוצים להחיל עליו תיקון.
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
תוכן בקשת JSON:
{
"settings":{
"ipConfiguration":
{
"serverCaMode": "GOOGLE_MANAGED_CAS_CA"
}
}
}
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2025-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
כדי לעדכן את המופע משימוש ברשות אישורים לכל מופע או ברשות אישורים משותפת לשימוש ברשות אישורים בניהול הלקוח, אפשר לעיין במאמר בנושא שימוש ברשות אישורים בניהול הלקוח.
עריכה של SAN מותאם אישית למופע
אם אתם רוצים להשתמש בשם DNS מותאם אישית כדי להתחבר למכונת Cloud SQL במקום להשתמש בכתובת IP, אתם צריכים להגדיר את ההגדרה של שם חלופי של בעלים (subject) (SAN) בהתאמה אישית בזמן יצירת המכונה. שם ה-DNS המותאם אישית שמוסיפים להגדרת ה-SAN המותאמת אישית, מתווסף לשדה ה-SAN של אישור השרת של המופע. כך תוכלו להשתמש בשם DNS בהתאמה אישית עם אימות שם המארח בצורה מאובטחת.
אפשר לבצע את הפעולות הבאות באמצעות SAN בהתאמה אישית עבור אישור שרת של מופע:
- מוסיפים שמות DNS למופע: מוסיפים רשימה מופרדת בפסיקים של עד שלושה שמות DNS מותאמים אישית להגדרה המותאמת אישית של SAN. שמות המארחים האלה מתווספים על ידי Cloud SQL לשדה SAN של אישור השרת. אפשר לאבטח כמה שמות DNS באמצעות אישור אחד.
- שינוי שמות DNS של המופע: שינוי שמות ה-DNS המותאמים אישית שרוצים להוסיף לשדה SAN של אישור השרת של המופע.
- הסרת שמות DNS מהמופע: מסירים את כל שמות ה-DNS המותאמים אישית מהשדה SAN של אישור השרת של המופע.
אפשר לערוך SAN בהתאמה אישית של מופע באמצעות ה-CLI של gcloud או ה-API.
gcloud
כדי לערוך שם SAN בהתאמה אישית למכונה, משתמשים בפקודה gcloud sql instances patch:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --custom-subject-alternative-names=DNS_NAMES
מחליפים את הפרטים הבאים:
- INSTANCE_NAME: השם של מופע Cloud SQL שיש לו אישור שרת שאתם מוסיפים, משנים או מסירים לו שמות DNS
- PROJECT_ID: המזהה או מספר הפרויקט של Google Cloud הפרויקט שמכיל את המופע
- DNS_NAMES: רשימה מופרדת בפסיקים של עד שלושה שמות DNS שאתם מוסיפים לאישור השרת של המופע.
כדי להסיר את כל שמות ה-DNS מאישור השרת של מופע Cloud SQL, משתמשים בפקודה
gcloud sql instances patch ובדגל --clear-custom-subject-alternative-names:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-custom-subject-alternative-names
הדגל הזה מוודא שלא יתווספו בטעות שמות DNS לאישור.
REST
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- PROJECT_ID: המזהה או מספר הפרויקט של הפרויקט ב- Google Cloud . הפרויקט הזה מכיל מכונה של Cloud SQL שיש לה אישור שרת שאתם מוסיפים, משנים או מסירים ממנו שמות DNS.
- INSTANCE_NAME: השם של המכונה.
DNS_NAMES: רשימה מופרדת בפסיקים של עד שלושה שמות DNS שאתם מוסיפים לאישור השרת של המופע.
אם כבר הוספתם שמות DNS לאישור ואתם משתמשים בפרמטר הזה כדי לציין שמות DNS אחרים, Cloud SQL יסיר את שמות ה-DNS המקוריים מהאישור.
אם לא מציינים שמות DNS לפרמטר
customSubjectAlternativeNames, אבל מציינים במקום זאת את הערך null[], Cloud SQL מסיר את כל שמות ה-DNS מהאישור של השרת של המופע. כך מוודאים שלא נוספים בטעות שמות DNS לאישור.
ה-method של ה-HTTP וכתובת ה-URL:
PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME
תוכן בקשת JSON:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"customSubjectAlternativeNames": "DNS_NAMES"
},
"kind": "sql#settings"
}
}
כדי לשלוח את הבקשה צריך להרחיב אחת מהאפשרויות הבאות:
אתם אמורים לקבל תגובת JSON שדומה לזו:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}