Visualizzazione delle informazioni sull'istanza

Questa pagina descrive come visualizzare le informazioni su un'istanza Cloud SQL.

Visualizzare le informazioni di riepilogo dell'istanza

Puoi visualizzare le informazioni di riepilogo sulle istanze Cloud SQL utilizzando la console Trusted Cloud , gcloud CLI o l'API.

Console

  1. Nella console Trusted Cloud , vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

    Vengono visualizzate le seguenti informazioni sulle istanze Cloud SQL per cui è abilitato Private Service Connect:

  2. Per visualizzare lo stato attuale dell'istanza, tieni il puntatore sopra l'icona di stato accanto al nome di un'istanza.

    Se l'istanza si trova nello stato FAILED o MAINTENANCE, puoi recuperarla selezionando un momento del passato e ripristinando lo stato dell'istanza in quel momento.

  3. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.

    Nella scheda Connetti a questa istanza, vengono visualizzate le seguenti informazioni aggiuntive sulle istanze Cloud SQL con Private Service Connect abilitato:

    • Connettività IP privato:lo stato è Attivato perché l'istanza deve avere un indirizzo IP interno
    • Progetti consentiti:questi progetti consentono le connessioni dagli endpoint Private Service Connect all'istanza
    • Collegamento servizio:il collegamento servizio dell'istanza
    • Connettività IP pubblico:lo stato è Disabilitato perché le connessioni IP esterne non sono supportate
  4. Per visualizzare le informazioni sulla connettività dell'istanza, inclusi l'eventuale indirizzo IP interno o esterno aggiunto all'istanza, le reti autorizzate associate all'istanza e se altri servizi Trusted Cloud by S3NS , ad esempio BigQuery, possono accedere ai dati in Cloud SQL ed eseguire query su questi dati tramite una connessione interna, fai clic sulla scheda Connessioni.

    Per saperne di più su questa scheda, consulta Informazioni sulle opzioni di connessione.

  5. Fai clic sulla scheda Networking. Vengono visualizzate le seguenti informazioni sulle istanze per cui è abilitato Private Service Connect:

    • La casella di controllo IP privato è selezionata, ma disattivata. L'istanza deve avere un indirizzo IP interno e questa impostazione non può essere modificata.
    • I progetti consentiti per l'istanza.
    • La casella di controllo IP pubblico è selezionata, ma disattivata.
    • Il campo Reti autorizzate è disattivato perché l'istanza utilizza Private Service Connect, che non supporta questa funzionalità.

gcloud

Per informazioni sull'installazione e su come iniziare a utilizzare gcloud CLI, consulta Installare gcloud CLI. Per informazioni sull'avvio di Cloud Shell, consulta Utilizzare Cloud Shell.

  1. Per visualizzare le informazioni di riepilogo su un'istanza, utilizza il comando gcloud sql instances describe:

    gcloud sql instances describe INSTANCE_NAME \
    --project=PROJECT_ID

    Effettua le seguenti sostituzioni:

    Ecco un esempio dell'output dell'esecuzione di questo comando:

    gcloud sql instances describe myinstance \
    --project=12345
    ...
    dnsName: mydnsname
    ...
    pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment
    ...
     settings:
      ...
      ipConfiguration:
      ipv4Enabled: false
      pscConfig:
        allowedConsumerProjects:
          - projects/23456
          - projects/34567
        pscEnabled: true
  2. Per visualizzare informazioni più dettagliate sulle istanze per cui è abilitato Private Service Connect, aggiungi i seguenti parametri:
  3. Impostazione Parametro Note
    Nome DNS dnsName Il nome DNS per l'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.
    Collegamento servizio pscServiceAttachmentLink L'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
    Progetti consumer consentiti allowedConsumerProjects Un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento al servizio dell'istanza.
    Abilitazione di Private Service Connect pscEnabled Indica se per un'istanza è abilitato Private Service Connect.

Terraform

Per creare un'istanza, utilizza una risorsa Terraform.

resource "google_sql_database_instance" "postgres_pvp_instance_name" {
  name             = "postgres-pvp-instance-name"
  region           = "asia-northeast1"
  database_version = "POSTGRES_14"
  root_password    = "abcABC123!"
  settings {
    tier = "db-custom-2-7680"
    password_validation_policy {
      min_length                  = 6
      reuse_interval              = 2
      complexity                  = "COMPLEXITY_DEFAULT"
      disallow_username_substring = true
      password_change_interval    = "30s"
      enable_password_policy      = true
    }
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Applica le modifiche

Per applicare la configurazione di Terraform in un progetto Trusted Cloud , completa i passaggi nelle sezioni seguenti.

Prepara Cloud Shell

  1. Avvia Cloud Shell.
  2. Imposta il progetto Trusted Cloud predefinito in cui vuoi applicare le configurazioni Terraform.

    Devi eseguire questo comando una sola volta per progetto e puoi eseguirlo in qualsiasi directory.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Le variabili di ambiente vengono sostituite se imposti valori espliciti nel file di configurazione Terraform.

Prepara la directory

Ogni file di configurazione di Terraform deve avere la propria directory (chiamata anche modulo radice).

  1. In Cloud Shell, crea una directory e un nuovo file al suo interno. Il nome file deve avere l'estensione .tf, ad esempio main.tf. In questo tutorial, il file viene denominato main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.

    Copia il codice campione nel file main.tf appena creato.

    (Facoltativo) Copia il codice da GitHub. Questa operazione è consigliata quando lo snippet Terraform fa parte di una soluzione end-to-end.

  3. Rivedi e modifica i parametri di esempio da applicare al tuo ambiente.
  4. Salva le modifiche.
  5. Inizializza Terraform. Devi effettuare questa operazione una sola volta per directory.
    terraform init

    (Facoltativo) Per utilizzare l'ultima versione del provider Google, includi l'opzione -upgrade:

    terraform init -upgrade

Applica le modifiche

  1. Rivedi la configurazione e verifica che le risorse che Terraform creerà o aggiornerà corrispondano alle tue aspettative:
    terraform plan

    Apporta le correzioni necessarie alla configurazione.

  2. Applica la configurazione di Terraform eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply

    Attendi che Terraform visualizzi il messaggio "Apply complete!" (Applicazione completata).

  3. Apri il tuo Trusted Cloud progetto per visualizzare i risultati. Nella console Trusted Cloud , vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.

Elimina le modifiche

Per eliminare le modifiche:

  1. Per disattivare la protezione dall'eliminazione, imposta l'argomento deletion_protection su false nel file di configurazione Terraform.
    deletion_protection =  "false"
  2. Applica la configurazione Terraform aggiornata eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply
  1. Rimuovi le risorse applicate in precedenza con la configurazione Terraform eseguendo il seguente comando e inserendo yes al prompt:

    terraform destroy

REST v1

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

Metodo HTTP e URL:

GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Per le istanze per cui è abilitato Private Service Connect, esistono i seguenti campi:

  • allowedConsumerProjects: un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento al servizio dell'istanza.
  • pscEnabled: indica se Private Service Connect è abilitato per un'istanza.
  • pscServiceAttachmentLink: l'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
  • dnsName: il nome DNS dell'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.

Per scoprire come creare la richiesta API REST sottostante per questa attività, consulta la pagina instances:get.

REST v1beta4

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

Metodo HTTP e URL:

GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "POSTGRES_13",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-custom-2-7680",
    "kind": "sql#settings",
    "availabilityType": "REGIONAL",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "pscConfig": {
        "allowedConsumerProjects": [
          "ALLOWED_PROJECTS"
        ],
        "pscEnabled": true
      },
      "ipv4Enabled": false
    },
  ...
  "createTime": "2023-06-14T18:48:34.975Z",
  "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE",
  "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID",
  "dnsName": "DNS_NAME"
}

Per le istanze per cui è abilitato Private Service Connect, esistono i seguenti campi:

  • allowedConsumerProjects: un elenco dei progetti consentiti per l'istanza. Puoi creare endpoint Private Service Connect da qualsiasi rete VPC in questi progetti al collegamento al servizio dell'istanza.
  • pscEnabled: indica se Private Service Connect è abilitato per un'istanza.
  • pscServiceAttachmentLink: l'URI che punta al collegamento al servizio dell'istanza. Utilizza questo URI per creare l'endpoint Private Service Connect.
  • dnsName: il nome DNS dell'istanza. Ti consigliamo di creare un record DNS con questo nome e di indirizzarlo all'indirizzo IP dell'endpoint Private Service Connect. Ti consigliamo inoltre di utilizzare questo nome per connetterti all'istanza.

Nella parte superiore della pagina potresti visualizzare alcuni banner che suggeriscono azioni che potresti voler intraprendere.

Visualizza l'endpoint di scrittura

Un endpoint di scrittura è un nome DNS (Domain Name Service) globale che viene risolto automaticamente nell'indirizzo IP dell'istanza primaria corrente. Questo endpoint reindirizza automaticamente le connessioni in entrata alla nuova istanza principale in caso di operazione di failover o switchover della replica. Puoi utilizzare l'endpoint di scrittura in una stringa di connessione SQL anziché un indirizzo IP. Utilizzando un endpoint di scrittura, puoi evitare di dover apportare modifiche alla connessione dell'applicazione quando si verifica un'interruzione della regione.

Per saperne di più sull'utilizzo di un endpoint di scrittura per connettersi a un'istanza, vedi Connettersi a un'istanza utilizzando un endpoint di scrittura.

Metriche

Questa sezione fornisce grafici di utilizzo delle metriche chiave delle istanze che puoi utilizzare per monitorare le istanze. Quando lavori con i dati delle metriche, tieni presente quanto segue:

  • Un punto dati per una metrica è un'aggregazione di tutti i database ospitati dall'istanza.
  • I dati vengono riportati nell'ora locale.
  • I grafici visualizzati non vengono aggiornati automaticamente; per visualizzare i nuovi dati, devi aggiornare la pagina.
  • Esiste un ritardo di alcuni minuti tra il momento in cui i dati delle metriche vengono registrati e il momento in cui vengono visualizzati nei grafici di utilizzo.

Per ulteriori informazioni sulle metriche mostrate nel grafico, consulta Monitoraggio delle istanze Cloud SQL.

Per un elenco completo delle metriche Cloud SQL fornite da Cloud Monitoring, consulta l'elenco delle metriche Cloud SQL.

Per saperne di più sull'utilizzo di Cloud Monitoring con Trusted Cloud, consulta la documentazione di Cloud Monitoring.

Connetti a questa istanza

Nella sezione Connetti a questa istanza, puoi trovare gli indirizzi IP, la rete VPC e il nome della connessione della tua istanza.

Per aprire un terminale e connetterti all'istanza, fai clic su Connetti utilizzando Cloud Shell.

Per aprire un tutorial correlato nel riquadro a destra, fai clic su Connettiti da un'istanza VM di Compute Engine.

Per andare a Opzioni di connessione, fai clic su Mostra tutti i metodi di connessione.

Per ulteriori informazioni sulla connessione a un'istanza, consulta Panoramica della connessione.

Service account

Questa sezione mostra l'indirizzo email del account di servizio dell'istanza.

Per ulteriori informazioni, consulta la documentazione relativa ai service account di IAM.

Configurazione

Questa sezione mostra le impostazioni di configurazione correnti dell'istanza.

Per modificare le impostazioni di configurazione, fai clic su Modifica configurazione.

Per ulteriori informazioni sulla modifica della configurazione dell'istanza, consulta Modificare un'istanza.

Operazioni e log

Questa sezione elenca le operazioni recenti dell'istanza, ad esempio la creazione di backup.

Per visualizzare le operazioni recenti, fai clic su Visualizza tutte le operazioni.

Per visualizzare le informazioni di logging, fai clic su Visualizza log degli errori di PostgreSQL.

Per ulteriori informazioni sulle pagine Operazioni ed Esplora log, consulta Logging di Cloud SQL.

Per informazioni generiche sul logging, vedi Visualizzazione dei log e Esportazione dei log.

Manutenzione

Questa sezione mostra le impostazioni e la pianificazione correnti degli aggiornamenti di manutenzione.

Per modificare le preferenze, fai clic su Modifica le preferenze di manutenzione.

Per modificare le impostazioni di notifica, fai clic su Modifica preferenze di notifica.

Per ulteriori informazioni sulla manutenzione in Cloud SQL, consulta la panoramica della manutenzione.

Passaggi successivi