このページでは、Cloud SQL インスタンスに関する情報を表示する方法について説明します。
インスタンスの概要情報を表示する
Cloud SQL インスタンスの概要情報を確認するには、Google Cloud コンソール、gcloud CLI、または API を使用します。
Console
Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。
Private Service Connect が有効化されている Cloud SQL インスタンスに関する、次の情報が表示されます。
- 内部接続方式: インスタンスへの接続に Private Service Connect とプライベート サービス アクセスのどちらを使用するか
- プライベート IP アドレス: インスタンスのサービス アタッチメントに接続する VPC ネットワーク内の Private Service Connect エンドポイントの IP アドレス
- DNS 名: インスタンスの DNS 名
- 現在のインスタンスの状態を確認するには、インスタンス名の横にあるステータス アイコンの上にポインタを置きます。
インスタンスの [概要] ページを開くには、インスタンス名をクリックします。
[このインスタンスに接続] カードには、Private Service Connect が有効化されている Cloud SQL インスタンスに関する、次の追加情報が表示されます。
- プライベート IP 接続: インスタンスに内部 IP アドレスが必要なため、ステータスが [有効] になっています
- 許可されているプロジェクト: これらのプロジェクトでは、Private Service Connect エンドポイントからこのインスタンスへの接続が許可されます
- サービス アタッチメント: インスタンスのサービス アタッチメント
- パブリック IP 接続: 外部 IP 接続はサポートされていないため、ステータスは [無効] になります
インスタンスの接続性情報を表示するには、[接続] タブをクリックします。このタブの詳細については、接続オプションについてをご覧ください。
[ネットワーキング] タブをクリックします。Private Service Connect が有効化されているインスタンスに関する、次の情報が表示されます。
- [プライベート IP] チェックボックスは選択されていますが、操作不可となっています。このインスタンスには内部 IP アドレスが必要であり、この設定は変更できません。
- このインスタンスに対して許可されているプロジェクト。
- [パブリック IP] チェックボックスは選択されていますが、操作不可となっています。
- [承認済みネットワーク] フィールドは操作不可となっています。このインスタンスでは Private Service Connect が使用されていますが、この接続方法ではこの機能がサポートされていないからです。
gcloud
gcloud CLI のインストールと開始については、gcloud CLI をインストールするをご覧ください。Cloud Shell の起動については、Cloud Shell を使用するをご覧ください。
インスタンスの概要情報を表示するには、
gcloud sql instances describe
コマンドを使用します。gcloud sql instances describe INSTANCE_NAME \ --project=PROJECT_ID
次のように置き換えます。
- INSTANCE_NAME: Cloud SQL インスタンスの名前。このインスタンスで Private Service Connect が有効になっている場合、VPC ネットワーク内の Private Service Connect エンドポイントからの接続が可能です。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
このコマンドを実行した場合の出力例を次に示します。
gcloud sql instances describe myinstance \ --project=12345 ... dnsName: mydnsname ... pscServiceAttachmentLink: projects/myproject/regions/myregion/serviceAttachments/myserviceattachment ... settings: ... ipConfiguration: ipv4Enabled: false pscConfig: allowedConsumerProjects: - projects/23456 - projects/34567 pscEnabled: true
- Private Service Connect が有効になっているインスタンスの詳細情報を表示するには、次のパラメータを追加します。
設定 | パラメータ | 備考 |
---|---|---|
DNS 名 | dnsName |
インスタンスの DNS 名。この名前で DNS レコードを作成し、Private Service Connect エンドポイントの IP アドレスを指すようにすることをおすすめします。また、インスタンスへの接続にはこの名前を使用することをおすすめします。 |
サービス アタッチメント | pscServiceAttachmentLink |
インスタンスのサービス アタッチメントを指す URI。この URI は、Private Service Connect エンドポイントを作成するときに使用します。 |
許可されたコンシューマ プロジェクト | allowedConsumerProjects |
このインスタンスに対して許可されているプロジェクトのリスト。これらのプロジェクトの任意の VPC ネットワークからインスタンスのサービス アタッチメントへの Private Service Connect エンドポイントを作成できます。 |
Private Service Connect を有効にする | pscEnabled |
インスタンスに対して Private Service Connect が有効になっているかどうか。 |
Terraform
インスタンスを作成するには、Terraform リソースを使用します。
変更を適用する
Google Cloud プロジェクトで Terraform 構成を適用するには、次のセクションの手順を完了します。
Cloud Shell を準備する
- Cloud Shell を起動します。
-
Terraform 構成を適用するデフォルトの Google Cloud プロジェクトを設定します。
このコマンドは、プロジェクトごとに 1 回だけ実行する必要があります。これは任意のディレクトリで実行できます。
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 構成ファイルに明示的な値を設定すると、環境変数がオーバーライドされます。
ディレクトリを準備する
Terraform 構成ファイルには独自のディレクトリ(ルート モジュールとも呼ばれます)が必要です。
-
Cloud Shell で、ディレクトリを作成し、そのディレクトリ内に新しいファイルを作成します。ファイルの拡張子は
.tf
にする必要があります(例:main.tf
)。このチュートリアルでは、このファイルをmain.tf
とします。mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
チュートリアルを使用している場合は、各セクションまたはステップのサンプルコードをコピーできます。
新しく作成した
main.tf
にサンプルコードをコピーします。必要に応じて、GitHub からコードをコピーします。Terraform スニペットがエンドツーエンドのソリューションの一部である場合は、この方法をおすすめします。
- 環境に適用するサンプル パラメータを確認し、変更します。
- 変更を保存します。
-
Terraform を初期化します。これは、ディレクトリごとに 1 回だけ行う必要があります。
terraform init
必要に応じて、最新バージョンの Google プロバイダを使用する場合は、
-upgrade
オプションを使用します。terraform init -upgrade
変更を適用する
-
構成を確認して、Terraform が作成または更新するリソースが想定どおりであることを確認します。
terraform plan
必要に応じて構成を修正します。
-
次のコマンドを実行し、プロンプトで「
yes
」と入力して、Terraform 構成を適用します。terraform apply
Terraform に「Apply complete!」のメッセージが表示されるまで待ちます。
- Google Cloud プロジェクトを開いて結果を表示します。Google Cloud コンソールの UI でリソースに移動して、Terraform によって作成または更新されたことを確認します。
変更を削除する
変更を削除するには、次の手順を行います。
- 削除の保護を無効にするには、Terraform 構成ファイルで
deletion_protection
引数をfalse
に設定します。deletion_protection = "false"
- 次のコマンドを実行し、プロンプトで「
yes
」と入力して、更新された Terraform 構成を適用します。terraform apply
-
以前に Terraform 構成で適用されたリソースを削除するには、次のコマンドを実行して、プロンプトに「
yes
」と入力します。terraform destroy
REST v1
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
- INSTANCE_NAME: Cloud SQL インスタンスの名前。このインスタンスで Private Service Connect が有効になっている場合、VPC ネットワーク内の Private Service Connect エンドポイントからの接続が可能です。
HTTP メソッドと URL:
GET https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ "kind": "sql#instance", "state": "RUNNABLE", "databaseVersion": "SQLSERVER_2019_STANDARD", "settings": { "authorizedGaeApplications": [], "tier": "db-custom-2-7680", "kind": "sql#settings", "availabilityType": "REGIONAL", "pricingPlan": "PER_USE", "replicationType": "SYNCHRONOUS", "activationPolicy": "ALWAYS", "ipConfiguration": { "authorizedNetworks": [], "pscConfig": { "allowedConsumerProjects": [ "ALLOWED_PROJECTS" ], "pscEnabled": true }, "ipv4Enabled": false }, ... "createTime": "2023-06-14T18:48:34.975Z", "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE", "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID", "dnsName": "DNS_NAME" }
Private Service Connect が有効になっているインスタンスには、次のフィールドがあります。
allowedConsumerProjects
: このインスタンスに対して許可されているプロジェクトのリスト。これらのプロジェクトの任意の VPC ネットワークからインスタンスのサービス アタッチメントへの Private Service Connect エンドポイントを作成できます。pscEnabled
: インスタンスで Private Service Connect が有効になっているかどうか。pscServiceAttachmentLink
: インスタンスのサービス アタッチメントを指す URI。この URI は、Private Service Connect エンドポイントを作成するときに使用します。dnsName
: インスタンスの DNS 名。この名前で DNS レコードを作成し、Private Service Connect エンドポイントの IP アドレスを指すようにすることをおすすめします。また、インスタンスへの接続にはこの名前を使用することをおすすめします。
このタスクのための 基盤となる REST API リクエストを作成する方法については、instances:get のページをご覧ください。
REST v1beta4
リクエストのデータを使用する前に、次のように置き換えます。
- PROJECT_ID: インスタンスが含まれている Google Cloud プロジェクトの ID またはプロジェクト番号。
- INSTANCE_NAME: Cloud SQL インスタンスの名前。このインスタンスで Private Service Connect が有効になっている場合、VPC ネットワーク内の Private Service Connect エンドポイントからの接続が可能です。
HTTP メソッドと URL:
GET https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ "kind": "sql#instance", "state": "RUNNABLE", "databaseVersion": "SQLSERVER_2019_STANDARD", "settings": { "authorizedGaeApplications": [], "tier": "db-custom-2-7680", "kind": "sql#settings", "availabilityType": "REGIONAL", "pricingPlan": "PER_USE", "replicationType": "SYNCHRONOUS", "activationPolicy": "ALWAYS", "ipConfiguration": { "authorizedNetworks": [], "pscConfig": { "allowedConsumerProjects": [ "ALLOWED_PROJECTS" ], "pscEnabled": true }, "ipv4Enabled": false }, ... "createTime": "2023-06-14T18:48:34.975Z", "sqlNetworkArchitecture": "NEW_NETWORK_ARCHITECTURE", "pscServiceAttachmentLink": "projects/PROJECT_ID/regions/REGION_NAME/serviceAttachments/SERVICE_ATTACHMENT_ID", "dnsName": "DNS_NAME" }
Private Service Connect が有効になっているインスタンスには、次のフィールドがあります。
allowedConsumerProjects
: このインスタンスに対して許可されているプロジェクトのリスト。これらのプロジェクトの任意の VPC ネットワークからインスタンスのサービス アタッチメントへの Private Service Connect エンドポイントを作成できます。pscEnabled
: インスタンスで Private Service Connect が有効になっているかどうか。pscServiceAttachmentLink
: インスタンスのサービス アタッチメントを指す URI。この URI は、Private Service Connect エンドポイントを作成するときに使用します。dnsName
: インスタンスの DNS 名。この名前で DNS レコードを作成し、Private Service Connect エンドポイントの IP アドレスを指すようにすることをおすすめします。また、インスタンスへの接続にはこの名前を使用することをおすすめします。
おすすめのアクションがバナー上部に表示されることがあります。
書き込みエンドポイントを表示する
書き込みエンドポイントは、現在のプライマリ インスタンスの IP アドレスに自動的に解決されるグローバル ドメイン名サービス(DNS)名です。レプリカのフェイルオーバーまたはスイッチオーバー オペレーションの場合、このエンドポイントは着信接続を新しいプライマリ インスタンスに自動的にリダイレクトします。IP アドレスの代わりに、SQL 接続文字列で書き込みエンドポイントを使用できます。書き込みエンドポイントを使用すると、リージョンが停止した場合にアプリケーション接続を変更する必要がなくなります。
次の操作を行うと、Cloud SQL は Cloud SQL Enterprise Plus エディション インスタンスの書き込みエンドポイントを自動的に生成します。
- Google Cloud プロジェクトで Cloud DNS API を有効にする。
- インスタンスの Cloud SQL エディションとして Enterprise Plus を選択する。
- インスタンスにプライベート IP アドレスを追加する。
- インスタンスに関連付けられたネットワークを指定する。
- 必要に応じて、インスタンスに割り振る IP 範囲を指定する。
Cloud SQL Enterprise Plus エディションのインスタンスがすでに存在し、Cloud SQL で書き込みエンドポイントを自動的に生成する場合は、高度な障害復旧が有効になっているレプリカを作成します。
書き込みエンドポイントを取得してインスタンスに接続する方法については、書き込みエンドポイントを使用して接続するをご覧ください。
指標
このセクションでは、インスタンスのモニタリングに使用できる重要なインスタンス指標の使用状況のグラフを示します。指標データを使用するときは、次の点に注意してください。
- 指標のデータポイントは、インスタンスによってホストされているすべてのデータベースを集計したものです。
- データは現地時間で表示されます。
- 表示されたグラフは自動的には更新されません。新しいデータを表示するには、ページを更新する必要があります。
- 指標データが記録されてから、それが使用状況グラフに表示されるまでに、数分間の遅延があります。
グラフに表示される指標の詳細については、Cloud SQL インスタンスのモニタリングをご覧ください。
Cloud Monitoring が提供する Cloud SQL 指標の詳細については、Cloud SQL 指標リストをご覧ください。
Google Cloud で Cloud Monitoring を使用する方法については、Cloud Monitoring のドキュメントをご覧ください。
このインスタンスとの接続
[このインスタンスに接続] セクションで、インスタンスの IP アドレス、VPC ネットワーク、接続名を見つけることができます。
ターミナルを開いてインスタンスに接続するには、[Connect using Cloud Shell] をクリックします。
右側のペインで関連チュートリアルを開くには、[Compute Engine VM インスタンスから接続] をクリックします。
[Connection options] に移動するには、[See all connection methods] をクリックします。
インスタンスへの接続の詳細については、接続の概要をご覧ください。
サービス アカウント
このセクションには、インスタンスのサービス アカウントのメールアドレスが表示されます。
詳細については、IAM のサービス アカウントのドキュメントをご覧ください。
構成
このセクションには、インスタンスの現在の構成の設定が表示されます。
構成設定を変更するには、[構成を編集] をクリックします。
インスタンス構成の編集の詳細については、インスタンスの編集をご覧ください。
オペレーションとログ
このセクションでは、バックアップの作成などの最近のインスタンス オペレーションをリストで示します。
最近のオペレーションを表示するには、[すべてのオペレーションを表示] をクリックします。
ロギング情報を表示するには、[SQL Server のエラーログを表示] をクリックします。
オペレーションと [ログ エクスプローラ] ページの詳細については、Cloud SQL ロギングをご覧ください。
ロギングに関する一般的な情報については、ログの表示とログのエクスポートをご覧ください。
メンテナンス
このセクションでは、現在のメンテナンス更新の設定とスケジュールを示します。
設定を変更するには、[メンテナンスの設定を編集] をクリックします。
通知設定を変更するには、[通知設定を編集] をクリックします。
Cloud SQL のメンテナンスの詳細については、メンテナンスの概要をご覧ください。
次のステップ
- Cloud SQL の Cloud Monitoring 指標について学習する。
- インスタンスの設定について学習する。
- インスタンスの編集について学習する。