Auf dieser Seite wird beschrieben, wie Sie eine vorhandene Cloud SQL-Instanz bearbeiten.
Nachdem Sie eine Instanz erstellt haben, können Sie diese während der Ausführung bearbeiten, um ihre Einstellungen zu ändern. Informationen zu Instanzeinstellungen und zu den Auswirkungen von Änderungen dieser Einstellungen finden Sie unter Instanzeinstellungen.
Sie können Cloud SQL for SQL Server in Managed Service for Microsoft Active Directory (Managed Microsoft AD) einbinden. Diese Integration umfasst Funktionen zum Verbinden und Verlassen einer Managed Microsoft AD-Domain auf instanzspezifischer Ebene. Weitere Informationen finden Sie unter Übersicht über Managed Microsoft AD in Cloud SQL.
Sie können auch die Datenbankprüfung aktivieren oder deaktivieren.
Instanz bearbeiten
Die meisten Änderungen können nur dann auf eine Instanz angewendet werden, wenn sie ausgeführt wird.
Console
-
Wechseln Sie in der Google Cloud Console zur Seite Cloud SQL-Instanzen.
- Klicken Sie auf den Instanznamen, um die Übersichtsseite einer Instanz zu öffnen.
- Klicken Sie auf Bearbeiten.
- Wenn im Abschnitt Instanz anpassen das Menü Konfigurationsoptionen einblenden angezeigt wird, klicken Sie darauf.
Aktualisieren Sie alle bearbeitbaren Einstellungen für Ihre Instanz.
- Klicken Sie auf Speichern.
gcloud
Mit diesem Befehl wird die Startzeit der Datensicherung geändert.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.
Weitere Informationen zu Instanzkonfigurations-Flags finden Sie unter gcloud sql instances patch.
REST Version 1
Mit diesem Befehl können Sie die Startzeit der Datensicherung ändern.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Projekt-ID
- INSTANCE_ID: die Instanz-ID
- PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
JSON-Text anfordern:
{
"settings": {
"backupConfiguration": {
"startTime": "16:00",
"enabled": true,
"binaryLogEnabled": true
}
}
"ipConfiguration": {
"privateNetwork": "PRIVATE_NETWORK",
"authorizedNetworks": [],
"ipv4Enabled": false,
}
}
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
Wenn ein Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.
Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.REST v1beta4
Mit diesem Befehl können Sie die Startzeit der Datensicherung ändern.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Projekt-ID
- INSTANCE_ID: die Instanz-ID
- PRIVATE_NETWORK: Das Netzwerk, das Sie zum Erstellen einer privaten Verbindung hinzufügen oder auswählen.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
JSON-Text anfordern:
{
"settings": {
"backupConfiguration": {
"startTime": "16:00",
"enabled": true,
"binaryLogEnabled": true
}
}
"ipConfiguration": {
"privateNetwork": "PRIVATE_NETWORK",
"authorizedNetworks": [],
"ipv4Enabled": false,
}
}Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
Wenn der Patch einen Wert ändert, der einen Neustart notwendig macht, werden Sie aufgefordert, mit der Änderung fortzufahren oder sie abzubrechen.
Informationen zur Struktur der zugrunde liegenden REST API-Anfrage für diese Aufgabe finden Sie auf der Seite "Instances: patch" im APIs Explorer.Instanz mit aktiviertem Private Service Connect bearbeiten
Sie können eine Instanz mit aktiviertem Private Service Connect aktualisieren, indem Sie gcloud CLI oder die API verwenden. Sie können zum Beispiel mit Instanzen verknüpfte Projekte für folgende Zwecke aktualisieren:
- So lassen Sie Verbindungen von Private Service Connect-Endpunkten zu den Cloud SQL-Instanzen zu.
- So entfernen Sie Projekte aus der Liste der zulässigen Projekte. Bei allen Projekten, die entfernt werden, funktionieren Verbindungen zu vorhandenen Private Service Connect-Endpunkten weiterhin, aber neue Endpunkte werden nicht akzeptiert.
gcloud
Verwenden Sie den Befehl gcloud sql instances patch, um Projekte zu aktualisieren, die Private Service Connect verwenden können:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
Ersetzen Sie die folgenden Werte:
- INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
- PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
- ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.
Im folgenden Beispiel können zwei Projekte (98765 und 87654) Verbindungen von Private Service Connect-Endpunkten zur Cloud SQL-Instanz myinstance herstellen, die im Projekt 12345 enthalten ist:
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
Verwenden Sie zum Entfernen aller zulässigen Projekte den Befehl gcloud sql instances patch und das Flag --clear-allowed-psc-projects:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.
REST Version 1
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
- INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
- ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
JSON-Text anfordern:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS]
}
},
"kind": "sql#settings"
}
}
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.
REST v1beta4
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die ID oder Projektnummer des Google Cloud Projekts, das die Instanz enthält, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können.
- INSTANCE_NAME: der Name der Cloud SQL-Instanz, zu der Private Service Connect-Endpunkte in VPC-Netzwerken eine Verbindung herstellen können
- ALLOWED_PROJECTS: eine Liste zulässiger Projekt-IDs oder -Nummern, durch Kommas getrennt. Diese Projekte überschreiben Projekte, die bereits für die Verwendung von Private Service Connect konfiguriert sind. Wenn ein Projekt nicht in dieser Liste enthalten ist, können Sie es nicht verwenden, um eine Instanz zu erstellen und Private Service Connect dafür zu aktivieren.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
JSON-Text anfordern:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"pscConfig": {
"allowedConsumerProjects": [ALLOWED_PROJECTS]
}
},
"kind": "sql#settings"
}
}
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
Verwenden Sie zum Entfernen aller zulässigen Projekte das Flag clear-allowed-psc-projects. Dieses Flag sorgt dafür, dass keine Projekte versehentlich zugelassen werden.
Server-CA-Modus für eine Instanz bearbeiten
Sie können den Modus der Serverzertifizierungsstelle (Certificate Authority, CA) einer Instanz ändern, um entweder die gemeinsame Zertifizierungsstelle (GOOGLE_MANAGED_CAS_CA) oder die vom Kunden verwaltete Zertifizierungsstelle (CUSTOMER_MANAGED_CAS_CA) zu verwenden.
Sie können eine Instanz nicht so ändern, dass sie die Option „CA pro Instanz“ (GOOGLE_MANAGED_INTERNAL_CA) verwendet. Dies ist die Standardkonfiguration.
Weitere Informationen zu den verschiedenen Optionen für den Server-CA-Modus finden Sie unter Zertifizierungsstellenhierarchien.
Bevor Sie eine Instanz aktualisieren, um eine gemeinsam genutzte CA oder eine vom Kunden verwaltete CA zu verwenden, führen Sie die folgenden Schritte aus:
- Prüfen Sie die Liste der Google Cloud Dienste, die keine Verbindungen zu Cloud SQL-Instanzen unterstützen, die für die Verwendung einer gemeinsam genutzten CA oder einer vom Kunden verwalteten CA konfiguriert sind. Wenn für Ihre Bereitstellung die Verwendung des Dienstes erforderlich ist, müssen Sie das Update möglicherweise verzögern.
- Wenn Sie den Cloud SQL Auth-Proxy oder einen der Cloud SQL Language Connectors verwenden, um eine Verbindung zur Instanz herzustellen, achten Sie darauf, dass die Mindestversionen ausgeführt werden. Für die gemeinsame Zertifizierungsstelle müssen Sie den Cloud SQL Auth-Proxy in Version 2.13.0 oder höher verwenden. Für die vom Kunden verwaltete Zertifizierungsstelle müssen Sie den Cloud SQL Auth-Proxy in Version 2.14.3 oder höher verwenden. Die erforderlichen Mindestversionen der Cloud SQL Language Connectors finden Sie unter Anforderungen an Cloud SQL Language Connectors.
- Wenn Sie zur gemeinsamen Zertifizierungsstelle wechseln, laden Sie die globalen und regionalen CA-Pakete herunter, kopieren Sie sie auf Ihre Datenbankclients und lassen Sie sie diesen Zertifizierungsstellen vertrauen. Wenn Sie die Zertifikate einrichten, bevor Sie die Konfiguration des Server-CA-Modus ändern, können Sie potenzielle Unterbrechungen für Ihre Datenbankclients vermeiden.
- Wenn Sie zu einer vom Kunden verwalteten CA wechseln, gehen Sie so vor:
- Achten Sie darauf, dass Sie bereits einen CA-Pool erstellt und dem Dienstkonto Zugriff auf den CA-Pool gewährt haben.
- Achten Sie darauf, dass sich mindestens eine Zertifizierungsstelle im Zertifizierungsstellenpool befindet.
- Um Unterbrechungen nach dem Update zu vermeiden, laden Sie die Zertifikate von Ihrer vom Kunden verwalteten Zertifizierungsstelle herunter und richten Sie Ihre Datenbankclients so ein, dass sie Ihrer Zertifizierungsstelle vertrauen.
Console
Sie können den Server-CA-Modus einer Instanz nicht mit der Google Cloud Console aktualisieren.
Verwenden Sie stattdessen den Befehl gcloud sql instances patch, um den Server-CA-Modus Ihrer Instanz zu aktualisieren. Nachdem Sie die Änderung vorgenommen haben, wird diese Konfiguration in der Google Cloud Console angezeigt, wenn Sie sich Ihre Instanz ansehen.
gcloud
Führen Sie den folgenden Befehl aus, um Ihre Instanz von einer CA pro Instanz auf eine freigegebene CA umzustellen:
gcloud sql instances patch INSTANCE_NAME \ --server-ca-mode=GOOGLE_MANAGED_CAS_CA
Ersetzen Sie INSTANCE_NAME durch den Namen der Cloud SQL-Instanz, die Sie patchen möchten.
Geben Sie für das Flag --server-ca-mode den Wert GOOGLE_MANAGED_CAS_CA an.
Informationen zum Aktualisieren Ihrer Instanz von einer CA pro Instanz oder einer gemeinsam genutzten CA auf eine vom Kunden verwaltete CA finden Sie unter Vom Kunden verwaltete CA verwenden.
REST
Wenn Sie Ihre Instanz von einer instanzspezifischen Zertifizierungsstelle zu einer gemeinsam genutzten Zertifizierungsstelle aktualisieren möchten, verwenden Sie die Methode instances.patch und geben Sie die folgenden Attribute an:
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
PROJECT_IDdie ID des Projekts, in dem sich Ihre Cloud SQL-Instanz befindet.INSTANCE_IDist der Name der Cloud SQL-Instanz, die Sie patchen möchten.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
JSON-Text anfordern:
{
"settings":{
"ipConfiguration":
{
"serverCaMode": "GOOGLE_MANAGED_CAS_CA"
}
}
}
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2025-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_ID",
"selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}
Informationen zum Aktualisieren Ihrer Instanz von einer CA pro Instanz oder einer gemeinsam genutzten CA auf eine vom Kunden verwaltete CA finden Sie unter Vom Kunden verwaltete CA verwenden.
Benutzerdefinierten SAN für eine Instanz bearbeiten
Wenn Sie anstelle einer IP-Adresse einen benutzerdefinierten DNS-Namen verwenden möchten, um eine Verbindung zu einer Cloud SQL-Instanz herzustellen, konfigurieren Sie beim Erstellen der Instanz die benutzerdefinierte Einstellung für den alternativen Betreffnamen (Subject Alternative Name, SAN). Der benutzerdefinierte DNS-Name, den Sie in die benutzerdefinierte SAN-Einstellung einfügen, wird dem SAN-Feld des Serverzertifikats der Instanz hinzugefügt. So können Sie den benutzerdefinierten DNS-Namen sicher mit der Hostnamenvalidierung verwenden.
Sie können die folgenden Vorgänge mit einem benutzerdefinierten SAN für ein Serverzertifikat einer Instanz ausführen:
- DNS-Namen zur Instanz hinzufügen: Fügen Sie der benutzerdefinierten SAN-Einstellung eine durch Kommas getrennte Liste mit bis zu drei benutzerdefinierten DNS-Namen hinzu. Cloud SQL fügt diese Namen dem Feld „Alternativer Antragstellername“ (Subject Alternative Name, SAN) des Serverzertifikats hinzu. Sie können mehrere DNS-Namen mit einem einzigen Zertifikat schützen.
- DNS-Namen für die Instanz ändern: Ändern Sie die benutzerdefinierten DNS-Namen, die Sie dem SAN-Feld des Serverzertifikats der Instanz hinzufügen möchten.
- DNS-Namen aus der Instanz entfernen: Entfernen Sie alle benutzerdefinierten DNS-Namen aus dem SAN-Feld des Serverzertifikats der Instanz.
Sie können ein benutzerdefiniertes SAN für eine Instanz mit der gcloud CLI oder der API bearbeiten.
gcloud
Verwenden Sie den Befehl gcloud sql instances patch, um ein benutzerdefiniertes SAN für eine Instanz zu bearbeiten:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --custom-subject-alternative-names=DNS_NAMES
Ersetzen Sie die folgenden Werte:
- INSTANCE_NAME: Der Name der Cloud SQL-Instanz mit einem Serverzertifikat, dem Sie DNS-Namen hinzufügen, die Sie ändern oder aus dem Sie DNS-Namen entfernen.
- PROJECT_ID: die ID oder Projektnummer des Google Cloud -Projekts, das die Instanz enthält
- DNS_NAMES: Eine durch Kommas getrennte Liste mit bis zu drei DNS-Namen, die Sie dem Serverzertifikat Ihrer Instanz hinzufügen.
Wenn Sie alle DNS-Namen aus dem Serverzertifikat einer Cloud SQL-Instanz entfernen möchten, verwenden Sie den Befehl
gcloud sql instances patch und das Flag --clear-custom-subject-alternative-names:
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-custom-subject-alternative-names
Dieses Flag sorgt dafür, dass dem Zertifikat nicht versehentlich DNS-Namen hinzugefügt werden.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die ID oder Projektnummer Ihres Google Cloud -Projekts. Dieses Projekt enthält eine Cloud SQL-Instanz mit einem Serverzertifikat, dem Sie DNS-Namen hinzufügen, die Sie ändern oder aus dem Sie DNS-Namen entfernen.
- INSTANCE_NAME: der Name der Instanz.
DNS_NAMES: eine durch Kommas getrennte Liste mit bis zu drei DNS-Namen, die Sie dem Serverzertifikat Ihrer Instanz hinzufügen.
Wenn Sie bereits DNS-Namen haben, die Sie dem Zertifikat hinzugefügt haben, und Sie mit diesem Parameter andere DNS-Namen angeben, entfernt Cloud SQL die ursprünglichen DNS-Namen aus dem Zertifikat.
Wenn Sie für den Parameter
customSubjectAlternativeNameskeine DNS-Namen angeben, sondern stattdessen den Nullwert[], entfernt Cloud SQL alle DNS-Namen aus dem Serverzertifikat der Instanz. So wird verhindert, dass dem Zertifikat versehentlich DNS-Namen hinzugefügt werden.
HTTP-Methode und URL:
PATCH https://sqladmin.googleapis.com/sql/v1veta4/projects/PROJECT_ID/instances/INSTANCE_NAME
JSON-Text anfordern:
{
"kind": "sql#instance",
"name": "INSTANCE_NAME",
"project": "PROJECT_ID",
"settings": {
"ipConfiguration": {
"customSubjectAlternativeNames": "DNS_NAMES"
},
"kind": "sql#settings"
}
}
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{
"kind": "sql#operation",
"targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME",
"status": "PENDING",
"user": "user@example.com",
"insertTime": "2020-01-16T02:32:12.281Z",
"operationType": "UPDATE",
"name": "OPERATION_ID",
"targetId": "INSTANCE_NAME",
"selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
"targetProject": "PROJECT_ID"
}