インスタンスを作成する

このページでは、Cloud SQL for PostgreSQL インスタンスを作成する方法を説明します。

すべてのインスタンスの設定について詳しくは、インスタンスの設定をご覧ください。

新しく作成したインスタンスには postgres データベースがあります。

始める前に

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.
  5. To initialize the gcloud CLI, run the following command:

    gcloud init
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  7. Make sure that billing is enabled for your Google Cloud project.

  8. Install the Google Cloud CLI.
  9. To initialize the gcloud CLI, run the following command:

    gcloud init
  10. ユーザー アカウントに Cloud SQL 管理者のロールと Compute 閲覧者のロールがあることを確認します。

    IAM ページに移動

    ロールと権限について詳細を確認します

PostgreSQL インスタンスを作成する

Console

  1. Google Cloud コンソールで Cloud SQL の [インスタンス] ページに移動します。

    Cloud SQL の [インスタンス] に移動

  2. [インスタンスを作成] をクリックします。
  3. [インスタンスの作成] ページの [データベース エンジンの選択] パネルで、[PostgreSQL を選択] をクリックします。
  4. [インスタンスの情報] ペインの [インスタンス ID] フィールドに、インスタンスの ID を入力します。

    インスタンス名にプロジェクト ID を含める必要はありません。この処理は必要に応じて自動的に行われます(ログファイルの場合など)。

  5. postgres ユーザーのパスワードを入力します。
  6. パスワードをクリアテキストで表示するには、パスワードを表示アイコンをクリックします。

    手動でパスワードを入力するか、[生成] をクリックしてパスワードを自動生成します。
  7. (省略可)次のようにインスタンスのパスワード ポリシーを構成します。

    1. [パスワード ポリシーを有効にする] チェックボックスをオンにします。
    2. [パスワード ポリシーを設定] ボタンをクリックし、次の 1 つ以上のオプションを設定して、[保存] をクリックします。
      • 最小文字数: パスワードの最小文字数を指定します。
      • パスワードの複雑さ: パスワードが小文字、大文字、数字、英数字以外の文字の組み合わせになっているかどうかを確認します。
      • パスワードの再利用の制限: 再利用できない以前のパスワードの数を指定します。
      • パスワードにユーザー名を許可しない: パスワードにユーザー名を使用できないようにします。
      • パスワード変更の間隔を設定する: パスワードを変更するまでの最小時間を指定します。
  8. インスタンスのデータベース バージョン(PostgreSQL 17、PostgreSQL 16(デフォルト)、PostgreSQL 15、PostgreSQL 14、PostgreSQL 13、PostgreSQL 12、PostgreSQL 11、PostgreSQL 10、PostgreSQL 9.6)を選択します。

    インスタンスの作成後にデータベースのバージョンを編集することはできません。

  9. インスタンスの Cloud SQL エディション(Enterprise または Enterprise plus)を選択します。Cloud SQL のエディションの詳細については、Cloud SQL の各エディションの概要をご覧ください。
  10. [リージョンとゾーンの可用性の選択] セクションで、インスタンスのリージョンとゾーンを選択します。 リージョンの可用性は、Cloud SQL のエディションによって異なる場合があります。詳細については、インスタンスの設定についてをご覧ください。

    インスタンスにアクセスするリソースと同じリージョンにインスタンスを配置します。選択したリージョンは後から変更できません。ほとんどの場合、ゾーンを指定する必要はありません。

    高可用性を目的とするインスタンスを構成する場合は、プライマリ ゾーンとセカンダリ ゾーンの両方を選択できます。

    セカンダリ ゾーンがインスタンスの作成中に使用される場合は、次の条件が適用されます。

    • ゾーンのデフォルトは、プライマリ ゾーンは Any、セカンダリ ゾーンは Any (different from primary) です。
    • プライマリ ゾーンとセカンダリ ゾーンの両方を指定する場合は、別々のゾーンにする必要があります。
  11. [インスタンスのカスタマイズ] セクションで、インスタンスの設定を更新します。最初に [構成オプションを表示] をクリックして、設定のグループを表示します。次に、目的のグループを展開して設定を確認し、カスタマイズします。選択したすべてのオプションの [サマリー] が右側に表示されます。 これらのインスタンス設定のカスタマイズはオプションです。カスタマイズを行わない場合、デフォルト値が割り当てられます。

    次の表は、インスタンスの設定のクイック リファレンスです。各設定の詳細については、インスタンスの設定ページをご覧ください。

    設定
    マシンタイプ
    マシンタイプ 共有コアまたは専用コアのいずれかを選択します。共有コアの場合、各マシンタイプはインスタンスの CPU(コア)数とメモリ量によって分類されます。
    コア数 インスタンスの vCPU の数。 詳細をご確認ください。
    メモリ インスタンスのメモリ量(GB)。 詳細をご確認ください。
    カスタム 専用コア マシンタイプの場合は、事前定義された構成を選択するのではなく、[カスタム] ボタンを選択して、カスタム構成でインスタンスを作成します。このオプションを選択した場合は、インスタンスのコア数とメモリ量を選択する必要があります。詳細
    ストレージ
    ストレージの種類 インスタンスで SSD または HDD のどちらのストレージを使用するかを指定します。詳細
    ストレージ容量 インスタンスにプロビジョニングされているストレージ容量。詳細
    ストレージの自動増量を有効にする 空き領域が少なくなったときに、Cloud SQL が自動的にインスタンス用のストレージを増やすかどうかを指定します。詳細
    暗号化
    Google マネージド暗号化デフォルトのオプション。
    顧客管理の暗号鍵(CMEK)Google Cloud Key Management Service でご自身の鍵を使用する場合は選択します。詳細
    接続
    プライベート IP インスタンスのプライベート IP アドレスを追加します。インスタンスへの接続を有効にするには、追加の構成が必要です
    必要に応じて、接続に使用するインスタンスに割り当てる IP 範囲を指定できます。
    1. [割り振られた IP 範囲のオプションを表示] を展開します。
    2. プルダウン メニューから IP 範囲を選択します。

    インスタンスには、パブリック IP アドレスとプライベート IP アドレスの両方を設定できます。

    パブリック IP インスタンスのパブリック IP アドレスを追加します。その後、インスタンスに接続するための承認済みネットワークを追加できます。

    インスタンスには、パブリック IP アドレスとプライベート IP アドレスの両方を設定できます。

    パブリック IP の使用について詳細をご確認ください。

    承認済みネットワーク

    新しいネットワークの名前とネットワーク アドレスを追加します。詳細

    Google Cloud サービスのプライベート パス

    このチェックボックスをオンにすると、BigQuery などの他の Google Cloud サービスが Cloud SQL 内のデータにアクセスし、プライベート接続を介してこのデータに対するクエリを実施できるようになります。

    データの保護
    バックアップを自動化する バックアップを開始する時間枠。詳細
    バックアップの保存先を選択するほとんどのユースケースでは、マルチリージョンを選択します。バックアップを特定のリージョンに保存する必要がある場合(たとえば法規制の理由で保存する必要がある場合など)は、リージョンを選択して、[ロケーション] プルダウン メニューからリージョンを選択します。
    保存する自動バックアップの数を選択する保存する自動バックアップの数(1~365 日)。詳細
    ポイントインタイム リカバリを有効にする ポイントインタイム リカバリとログ先行書き込みを有効にします。詳細
    削除からの保護の有効化 インスタンスを誤って削除しないように保護するかどうかを指定します。詳細をご確認ください。
    ログを保持する日数を選択する ログ先行書き込みの保持期間は 1~7 日間で構成します。デフォルトの設定は 7 日間です。詳細
    メンテナンス
    優先ウィンドウ Cloud SQL がインスタンスに対し、中断メンテナンスを実行できる 1 時間の時間枠を指定します。この時間枠を設定しない場合、任意の時間に中断メンテナンスが行われる可能性があります。詳細
    更新の順序 希望するインスタンス更新のタイミング。同じプロジェクトの他のインスタンスとの相対的なタイミングです。詳細
    フラグ
    フラグを追加 データベース フラグを使用して、インスタンスの設定とパラメータを制御できます。詳細
    ラベル
    ラベルを追加追加するラベルごとにキーと値を追加します。ラベルはインスタンスの整理に役立ちます。
    データ キャッシュ
    データ キャッシュを有効にする(省略可) Cloud SQL for PostgreSQL Enterprise Plus Edition インスタンスのデータ キャッシュを有効にします。データ キャッシュの詳細については、データ キャッシュをご覧ください。
  12. [インスタンスを作成] をクリックします。

    注: インスタンスの作成には数分かかることがあります。ただし、インスタンスの作成中にインスタンスに関する情報を確認できます。

gcloud

gcloud CLI のインストールと使用方法については、gcloud CLI のインストールをご覧ください。Cloud Shell の起動方法については、Cloud Shell のドキュメントをご覧ください。

  1. gcloud sql instances create コマンドを使用して、インスタンスを作成します。

  2. Cloud SQL Enterprise Plus エディションのインスタンスの場合:
    gcloud sql instances create INSTANCE_NAME \
    --database-version=DATABASE_VERSION \
    --region=REGION \
    --tier=TIER \
    --edition=ENTERPRISE_PLUS


    Cloud SQL Enterprise エディションのインスタンスの場合:
    gcloud sql instances create INSTANCE_NAME \
    --database-version=DATABASE_VERSION \
    --region=REGION \
    --cpu=NUMBER_CPUS \
    --memory=MEMORY_SIZE \
    --edition=ENTERPRISE

    あるいは、マシンタイプとして db-f1-micro または db-g1-small を選択する場合は、--tier フラグを使用できます。
    gcloud sql instances create INSTANCE_NAME \
    --tier=API_TIER_STRING \
    --region=REGION

    vCPU とメモリサイズの値には制限があります。

    • vCPU は 1 または 2~96 の間の偶数にする必要があります。
    • メモリは次の条件を満たす必要があります。
      • vCPU あたり 0.9~6.5 GB
      • 256 MB の倍数
      • 3.75 GB(3,840 MB)以上

    たとえば、次のコマンドで、2 つの vCPU と 7,680 MB のメモリを持つ Cloud SQL Enterprise エディションのインスタンスが作成されます。

    gcloud sql instances create myinstance \
    --database-version=POSTGRES_16 \
    --cpu=2 \
    --memory=7680MB \
    --region=us-central1

    次のコマンドで、4 つのコアを持つ Cloud SQL Enterprise Plus エディション インスタンスが作成されます。

    gcloud sql instances create myinstance \
    --database-version=POSTGRES_16 \
    --tier=db-perf-optimized-N-4 \
    --edition=ENTERPRISE_PLUS \
    --region=us-central1
    --cpu--memory のサイズの設定方法の詳細については、カスタム インスタンス構成をご覧ください。

    REGION のデフォルト値は us-central1 です。

    インスタンス名には機密情報や個人を特定できる情報を含めないでください。インスタンス名は外部から閲覧可能です。
    インスタンス名にプロジェクト ID を含める必要はありません。この処理は必要に応じて自動的に行われます(ログファイルの場合など)。

    高可用性インスタンスを作成する場合は、--zone パラメータと --secondary-zone パラメータを使用して、プライマリ ゾーンとセカンダリ ゾーンの両方を指定できます。セカンダリ ゾーンがインスタンスの作成中または編集中に使用される場合は、次の条件が適用されます。

    • ゾーンは有効なゾーンである必要があります。
    • セカンダリ ゾーンを指定する場合は、プライマリ ゾーンも指定する必要があります。
    • プライマリ ゾーンとセカンダリ ゾーンを指定する場合は、別々のゾーンにする必要があります。
    • プライマリ ゾーンとセカンダリ ゾーンを指定する場合は、それらが同じリージョンに属している必要があります。

    パラメータを追加して、他のインスタンス設定を指定できます。

    設定 パラメータ
    必須パラメータ
    データベースのバージョン --database-version Cloud SQL エディションに基づくデータベース バージョン
    リージョン --region 有効な値を参照してください
    パスワード ポリシーの設定
    パスワード ポリシーの有効化 --enable-password-policy 使用するとパスワード ポリシーが有効になります。デフォルトでは、パスワード ポリシーは無効になっています。--clear-password-policy パラメータを使用して無効にすると、他のパスワード ポリシー パラメータはリセットされます。
    最小の長さ --password-policy-min-length パスワードの最小文字数を指定します。
    パスワードの複雑さ --password-policy-complexity パスワードの複雑さのチェックを有効にして、パスワードに小文字、大文字、数字、非英数字がそれぞれ 1 つ以上含まれていることを確認します。値を COMPLEXITY_DEFAULT に設定します。
    パスワードの再利用の制限 --password-policy-reuse-interval 再利用できない以前のパスワードの数を指定します。
    ユーザー名の使用を許可しない --password-policy-disallow-username-substring パスワードにユーザー名を使用できないようにします。チェックを無効にするには、--no-password-policy-disallow-username-substring パラメータを使用します。
    パスワード変更の間隔を設定 --password-policy-password-change-interval パスワードの変更可能な最小期間を指定します(例: 2m = 2 分)。
    接続
    プライベート IP --network

    --no-assign-ip(オプション)

    --allocated-ip-range-name(オプション)

    --enable-google-private-path(オプション)

    --network: このインスタンスに使用する VPC ネットワーク名を指定します。このネットワークに対して、プライベート サービス アクセスがすでに構成されている必要があります。ベータ版のコマンド(gcloud beta sql instances create)でのみ使用できます。

    --no-assign-ip: インスタンスにはプライベート IP アドレスしかありません。

    --allocated-ip-range-name: 指定すると、IP 範囲が割り当てられる範囲名が設定されます。例: google-managed-services-default。範囲名は RFC-1035 に準拠し、1~63 文字にする必要があります。(gcloud alpha sql instances create

    --enable-google-private-path: このパラメータを使用すると、BigQuery などの他の Google Cloud サービスが Cloud SQL 内のデータにアクセスし、プライベート接続を介してこのデータに対するクエリを実施できるようになります。

    このパラメータは次の場合にのみ有効です。

    • --no-assign-ip パラメータを使用する。
    • --network パラメータを使用して、プライベート接続の作成に使用する VPC ネットワークの名前を指定する。

    パブリック IP --authorized-networks パブリック IP 接続の場合は、承認済みネットワークからのみ、インスタンスに接続できます。詳細
    SSL の適用

    --ssl-mode

    --require-ssl

    ssl-mode パラメータでは、接続に SSL/TLS が適用されます。詳細については、Cloud SQL for PostgreSQL の設定をご覧ください。

    require-ssl パラメータで、IP 経由の SSL 接続を適用するかどうかが指定されます。require-ssl は以前のパラメータです。代わりに ssl-mode を使用してください。詳細については、IpConfiguration をご覧ください。

    サーバー CA モード --server-ca-mode

    --server-ca-mode フラグは、インスタンスのサーバー認証局(CA)のタイプを構成します。管理者は次のいずれかを選択できます。

    • GOOGLE_MANAGED_INTERNAL_CA: これがデフォルト値です。このオプションでは、各 Cloud SQL インスタンス専用の内部 CA が、対象のインスタンスのサーバー証明書に署名します。
    • GOOGLE_MANAGED_CAS_CA: このオプションでは、Cloud SQL によって管理され、Google Cloud Certificate Authority Service(CA Service)でホストされるルート CA と下位サーバーの CA で構成される CA 階層が使用されます。リージョン内の下位サーバー CA はサーバー証明書に署名し、リージョン内のインスタンス間で共有されます。

    --server-ca-mode フラグの使用はプレビュー版です。

    マシンタイプとストレージ
    マシンタイプ --tier 共有コア インスタンス(db-f1-micro または db-g1-small)の指定に使用されます。カスタム インスタンス構成には、代わりに --cpu パラメータまたは --memory パラメータを使用します。カスタム インスタンス構成をご覧ください。
    ストレージの種類 --storage-type インスタンスで SSD または HDD のどちらのストレージを使用するかを指定します。詳細
    ストレージ容量 --storage-size インスタンスにプロビジョニングされているストレージ容量(GB 単位)。詳細
    ストレージの自動増量 --storage-auto-increase 空き領域が少なくなったときに、Cloud SQL が自動的にインスタンス用のストレージを増やすかどうかを指定します。詳細
    ストレージの自動増量の上限 --storage-auto-increase-limit Cloud SQL が自動的に増量できるストレージ容量の上限を指定します。ベータ版のコマンド(gcloud beta sql instances create)でのみ使用できます。 詳細
    データ キャッシュ(オプション) --enable-data-cache インスタンスのデータ キャッシュを有効または無効にします。詳細については、データ キャッシュをご覧ください。
    自動バックアップと高可用性
    高可用性 --availability-type 高可用性インスタンスの場合は、REGIONAL に設定します。詳細
    セカンダリ ゾーン --secondary-zone 高可用性のインスタンスを作成している場合は、--zone--secondary-zone parameters を使用してプライマリ ゾーンとセカンダリ ゾーンの両方を指定できます。セカンダリ ゾーンがインスタンスの作成中または編集中に使用される場合は、次の制限が適用されます。
    • ゾーンは有効なゾーンである必要があります。
    • セカンダリ ゾーンを指定する場合は、プライマリ ゾーンも指定する必要があります。
    • プライマリ ゾーンとセカンダリ ゾーンを指定する場合は、別々のゾーンにする必要があります。

      プライマリ ゾーンとセカンダリ ゾーンを指定する場合は、それらが同じリージョンに属している必要があります。

    自動バックアップ --backup-start-time バックアップを開始する時間枠。詳細
    自動バックアップ保持期間の設定 --retained-backups-count 保持する自動バックアップの数。詳細
    ポイントインタイム リカバリ --enable-point-in-time recovery ポイントインタイム リカバリとログ先行書き込みを有効にします。詳細
    バイナリ ロギングの保持設定 --retained-transaction-log-days ポイントインタイム リカバリの先行書き込みログを保持する日数。詳しくはこちらをご覧ください。
    データベース フラグの追加
    データベース フラグ --database-flags データベース フラグを使用して、インスタンスの設定とパラメータを制御できます。データベース フラグの詳細
    メンテナンス スケジュール
    メンテナンスの時間枠 --maintenance-window-day
    --maintenance-window-hour
    Cloud SQL がインスタンスに対し、中断メンテナンスを実行できる 1 時間の時間枠を指定します。この時間枠を設定しない場合、任意の時間に中断メンテナンスが行われる可能性があります。詳細
    メンテナンスのタイミング --maintenance-release-channel 希望するインスタンス更新のタイミング。同じプロジェクトの他のインスタンスとの相対的なタイミングです。他のインスタンスより前に更新する場合は preview を使用し、後に更新する場合は production を使用します。詳しくはこちらをご覧ください。
    Vertex AI との統合
    --enable-google-ml-integration Cloud SQL インスタンスから Vertex AI に接続して、リアルタイム予測と分析情報のリクエストを AI に渡すことができます。
    --database-flags cloudsql.enable_google_ml_integration=on このフラグをオンにすると、Cloud SQL を Vertex AI と統合できます。
  3. 自動的に割り当てられた IP アドレスをメモします。

    Cloud SQL Auth Proxy を使用しない場合は、アプリケーションまたはツールがインスタンスに接続するためのホストアドレスとしてこのアドレスを使用します。

  4. postgres ユーザーのパスワードを設定します。
    gcloud sql users set-password postgres \
    --instance=INSTANCE_NAME \
    --password=PASSWORD

Terraform

インスタンスを作成するには、Terraform リソースを使用します。

resource "google_sql_database_instance" "postgres_pvp_instance_name" {
  name             = "postgres-pvp-instance-name"
  region           = "asia-northeast1"
  database_version = "POSTGRES_14"
  root_password    = "abcABC123!"
  settings {
    tier = "db-custom-2-7680"
    password_validation_policy {
      min_length                  = 6
      reuse_interval              = 2
      complexity                  = "COMPLEXITY_DEFAULT"
      disallow_username_substring = true
      password_change_interval    = "30s"
      enable_password_policy      = true
    }
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

変更を適用する

Google Cloud プロジェクトで Terraform 構成を適用するには、次のセクションの手順を完了します。

Cloud Shell を準備する

  1. Cloud Shell を起動します。
  2. Terraform 構成を適用するデフォルトの Google Cloud プロジェクトを設定します。

    このコマンドは、プロジェクトごとに 1 回だけ実行する必要があります。これは任意のディレクトリで実行できます。

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Terraform 構成ファイルに明示的な値を設定すると、環境変数がオーバーライドされます。

ディレクトリを準備する

Terraform 構成ファイルには独自のディレクトリ(ルート モジュールとも呼ばれます)が必要です。

  1. Cloud Shell で、ディレクトリを作成し、そのディレクトリ内に新しいファイルを作成します。ファイルの拡張子は .tf にする必要があります(例: main.tf)。このチュートリアルでは、このファイルを main.tf とします。
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. チュートリアルを使用している場合は、各セクションまたはステップのサンプルコードをコピーできます。

    新しく作成した main.tf にサンプルコードをコピーします。

    必要に応じて、GitHub からコードをコピーします。Terraform スニペットがエンドツーエンドのソリューションの一部である場合は、この方法をおすすめします。

  3. 環境に適用するサンプル パラメータを確認し、変更します。
  4. 変更を保存します。
  5. Terraform を初期化します。これは、ディレクトリごとに 1 回だけ行う必要があります。
    terraform init

    必要に応じて、最新バージョンの Google プロバイダを使用する場合は、-upgrade オプションを使用します。

    terraform init -upgrade

変更を適用する

  1. 構成を確認して、Terraform が作成または更新するリソースが想定どおりであることを確認します。
    terraform plan

    必要に応じて構成を修正します。

  2. 次のコマンドを実行し、プロンプトで「yes」と入力して、Terraform 構成を適用します。
    terraform apply

    Terraform に「Apply complete!」のメッセージが表示されるまで待ちます。

  3. Google Cloud プロジェクトを開いて結果を表示します。Google Cloud コンソールの UI でリソースに移動して、Terraform によって作成または更新されたことを確認します。

変更を削除する

変更を削除するには、次の手順を行います。

  1. 削除の保護を無効にするには、Terraform 構成ファイルで deletion_protection 引数を false に設定します。
    deletion_protection =  "false"
  2. 次のコマンドを実行し、プロンプトで「yes」と入力して、更新された Terraform 構成を適用します。
    terraform apply
  1. 以前に Terraform 構成で適用されたリソースを削除するには、次のコマンドを実行して、プロンプトに「yes」と入力します。

    terraform destroy

REST v1

インスタンスを作成する

この例では、インスタンスを作成します。バックアップ、バイナリ ロギングなどのオプション パラメータも含まれています。この呼び出しのパラメータの完全なリストについては、Instances:insert ページをご覧ください。リージョンの有効な値など、インスタンスの設定の詳細については、インスタンスの設定をご覧ください。

インスタンス ID には機密情報や個人を特定できる情報を含めないでください。インスタンス ID は外部から閲覧可能です。
インスタンス名にプロジェクト ID を含める必要はありません。この処理は必要に応じて自動的に行われます(ログファイルの場合など)。

リクエストのデータを使用する前に、次のように置き換えます。

  • PROJECT_ID: プロジェクト ID
  • INSTANCE_ID: インスタンス ID
  • REGION: リージョン
  • DATABASE_VERSION: データベース バージョンの列挙型文字列(例: POSTGRES_16
  • PASSWORD: root ユーザーのパスワード
  • MACHINE_TYPE: マシン(階層)タイプの列挙型文字列。次のようになります。db-custom-[CPUS]-[MEMORY_MBS]
  • EDITION_TYPE: Cloud SQL のエディション

  • DATA_CACHE_ENABLED: (省略可)インスタンスのデータ キャッシュを有効にするには、true に設定します。
  • PRIVATE_NETWORK: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、限定公開サービス アクセスがすでに構成されている必要があります。
  • AUTHORIZED_NETWORKS パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
  • CA_MODE: インスタンスの認証局階層GOOGLE_MANAGED_INTERNAL_CA または GOOGLE_MANAGED_CAS_CA)を指定します。serverCaMode を指定しない場合、デフォルトの構成は GOOGLE_MANAGED_INTERNAL_CA です。この機能はプレビュー版です。

インスタンスの作成時にパスワード ポリシーを設定するには、リクエストに passwordValidationPolicy オブジェクトを含めます。必要に応じて、次のパラメータを設定します。

  • enablePasswordPolicy: true に設定するとパスワード ポリシーが有効になります。

    パスワード ポリシーを削除するには、nullenablePasswordPolicy の値として PATCH リクエストを使用します。この場合、他のパスワード ポリシー パラメータはリセットされます。

  • minLength: パスワードの最小文字数を指定します。
  • complexity: パスワードが小文字、大文字、数字、英数字以外の文字の組み合わせかどうかを確認します。デフォルト値は COMPLEXITY_DEFAULT です。
  • reuseInterval: 再利用できない以前のパスワードの数を指定します。
  • disallowUsernameSubstring: true に設定した場合、パスワードにユーザー名を使用できなくなります。
  • passwordChangeInterval: パスワードが変更可能になるまでの最小期間を指定します。値は秒単位で、小数点以下 9 桁まで指定できます。最後に s を付けます。例: 3.5s

Vertex AI と統合できるようにインスタンスを作成するには、enableGoogleMlIntegration オブジェクトをリクエストの中に入れます。このようにして統合すると、Vertex AI でホストされている大規模言語モデル(LLM)を Cloud SQL for PostgreSQL データベースに適用できるようになります。

必要に応じて、次のパラメータを設定します。

  • enableGoogleMlIntegration: このパラメータを true に設定すると、Cloud SQL インスタンスを Vertex AI に接続して、リアルタイム予測と分析情報のリクエストを AI に渡すことができます。
  • cloudsql.enable_google_ml_integration: このパラメータを on に設定すると、Cloud SQL を Vertex AI と統合できます。

HTTP メソッドと URL:

POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances

リクエストの本文(JSON):

{
  "name": "INSTANCE_ID",
  "region": "REGION",
  "databaseVersion": "DATABASE_VERSION",
  "rootPassword": "PASSWORD",
  "settings": {
    "tier": "MACHINE_TYPE",
    "edition": "EDITION_TYPE",
    "enableGoogleMlIntegration": "true" | "false"
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on" | "off"
      }
    ]
    "dataCacheConfig" = {
      "dataCacheEnabled": DATA_CACHE_ENABLED
    },
    "backupConfiguration": {
      "enabled": true
    },
    "passwordValidationPolicy": {
      "enablePasswordPolicy": true
      "minLength": "MIN_LENGTH",
      "complexity": COMPLEXITY_DEFAULT,
      "reuseInterval": "REUSE_INTERVAL",
      "disallowUsernameSubstring": "DISALLOW_USERNAME_SUBSTRING",
      "passwordChangeInterval": "PASSWORD_CHANGE_INTERVAL"
    }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true,
      "serverCaMode": "CA_MODE"
    }
  }
}

リクエストを送信するには、次のいずれかのオプションを展開します。

次のような JSON レスポンスが返されます。

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2019-09-25T22:19:33.735Z",
  "operationType": "CREATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

レスポンスは長時間実行オペレーションのため、完了まで数分かかる場合があります。

IPv4 アドレスを取得する

新しいインスタンスに自動的に割り当てられる IPv4 アドレスを取得します。

リクエストのデータを使用する前に、次のように置き換えます。

  • project-id: プロジェクト ID
  • instance-id: 前のステップで作成したインスタンス ID

HTTP メソッドと URL:

GET https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id

リクエストを送信するには、次のいずれかのオプションを展開します。

次のような JSON レスポンスが返されます。

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "MYSQL_8_0_18",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-f1-micro",
    "kind": "sql#settings",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "ipv4Enabled": true
    },
    "locationPreference": {
      "zone": "us-west1-a",
      "kind": "sql#locationPreference"
    },
    "dataDiskType": "PD_SSD",
    "backupConfiguration": {
      "startTime": "18:00",
      "kind": "sql#backupConfiguration",
      "enabled": true,
      "binaryLogEnabled": true
    },
    "settingsVersion": "1",
    "storageAutoResizeLimit": "0",
    "storageAutoResize": true,
    "dataDiskSizeGb": "10"
  },
  "etag": "--redacted--",
  "ipAddresses": [
    {
      "type": "PRIMARY",
      "ipAddress": "10.0.0.1"
    }
  ],
  "serverCaCert": {
    ...
  },
  "instanceType": "CLOUD_SQL_INSTANCE",
  "project": "project-id",
  "serviceAccountEmailAddress": "[email protected]",
  "backendType": "SECOND_GEN",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id",
  "connectionName": "project-id:region:instance-id",
  "name": "instance-id",
  "region": "us-west1",
  "gceZone": "us-west1-a"
}

レスポンスで ipAddress フィールドを探します。

REST v1beta4

インスタンスを作成する

この例では、インスタンスを作成します。バックアップ、バイナリ ロギングなどのオプション パラメータも含まれています。この呼び出しのパラメータの完全なリストについては、Instances:insert ページをご覧ください。リージョンの有効な値など、インスタンスの設定の詳細については、インスタンスの設定をご覧ください。

インスタンス ID には機密情報や個人を特定できる情報を含めないでください。インスタンス ID は外部から閲覧可能です。
インスタンス名にプロジェクト ID を含める必要はありません。この処理は必要に応じて自動的に行われます(ログファイルの場合など)。

リクエストのデータを使用する前に、次のように置き換えます。

  • PROJECT_ID: プロジェクト ID
  • INSTANCE_ID: インスタンス ID
  • REGION: リージョン
  • DATABASE_VERSION: データベース バージョンの列挙型文字列(例: POSTGRES_16
  • PASSWORD: root ユーザーのパスワード
  • MACHINE_TYPE: マシン(階層)タイプの列挙型文字列。次のようになります。db-custom-[CPUS]-[MEMORY_MBS]
  • EDITION_TYPE: Cloud SQL のエディション

  • DATA_CACHE_ENABLED: (省略可)インスタンスのデータ キャッシュを有効にするには、true に設定します。
  • PRIVATE_NETWORK: このインスタンスに使用する Virtual Private Cloud(VPC)ネットワークの名前を指定します。このネットワークに対して、限定公開サービス アクセスがすでに構成されている必要があります。
  • AUTHORIZED_NETWORKS パブリック IP 接続の場合は、インスタンスに接続できる承認済みネットワークからの接続を指定します。
  • CA_MODE: インスタンスの認証局階層GOOGLE_MANAGED_INTERNAL_CA または GOOGLE_MANAGED_CAS_CA)を指定します。serverCaMode を指定しない場合、デフォルトの構成は GOOGLE_MANAGED_INTERNAL_CA です。この機能はプレビュー版です。

インスタンスの作成時にパスワード ポリシーを設定するには、リクエストに passwordValidationPolicy オブジェクトを含めます。必要に応じて、次のパラメータを設定します。

  • enablePasswordPolicy: true に設定するとパスワード ポリシーが有効になります。

    パスワード ポリシーを削除するには、nullenablePasswordPolicy の値として PATCH リクエストを使用します。この場合、他のパスワード ポリシー パラメータはリセットされます。

  • minLength: パスワードの最小文字数を指定します。
  • complexity: パスワードが小文字、大文字、数字、英数字以外の文字の組み合わせかどうかを確認します。デフォルト値は COMPLEXITY_DEFAULT です。
  • reuseInterval: 再利用できない以前のパスワードの数を指定します。
  • disallowUsernameSubstring: true に設定した場合、パスワードにユーザー名を使用できなくなります。
  • passwordChangeInterval: パスワードが変更可能になるまでの最小期間を指定します。値は秒単位で、小数点以下 9 桁まで指定できます。最後に s を付けます。例: 3.5s

Vertex AI と統合できるようにインスタンスを作成するには、enableGoogleMlIntegration オブジェクトをリクエストの中に入れます。このようにして統合すると、Vertex AI でホストされている大規模言語モデル(LLM)を Cloud SQL for PostgreSQL データベースに適用できるようになります。

必要に応じて、次のパラメータを設定します。

  • enableGoogleMlIntegration: このパラメータを true に設定すると、Cloud SQL インスタンスを Vertex AI に接続して、リアルタイム予測と分析情報のリクエストを AI に渡すことができます。
  • cloudsql.enable_google_ml_integration: このパラメータを on に設定すると、Cloud SQL を Vertex AI と統合できます。

HTTP メソッドと URL:

POST https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances

リクエストの本文(JSON):

{
  "name": "INSTANCE_ID",
  "region": "REGION",
  "databaseVersion": "DATABASE_VERSION",
  "rootPassword": "PASSWORD",
  "settings": {
    "tier": "MACHINE_TYPE",
    "edition": "EDITION_TYPE",
    "enableGoogleMlIntegration": "true" | "false"
    "databaseFlags":
    [
      {
        "name": "cloudsql.enable_google_ml_integration",
        "value": "on" | "off"
      }
    ]
    "dataCacheConfig" = {
      "dataCacheEnabled": DATA_CACHE_ENABLED
    },
    "backupConfiguration": {
      "enabled": true
    },
    "passwordValidationPolicy": {
      "enablePasswordPolicy": true
      "minLength": "MIN_LENGTH",
      "complexity": COMPLEXITY_DEFAULT,
      "reuseInterval": "REUSE_INTERVAL",
      "disallowUsernameSubstring": "DISALLOW_USERNAME_SUBSTRING",
      "passwordChangeInterval": "PASSWORD_CHANGE_INTERVAL"
    }
    "ipConfiguration": {
      "privateNetwork": "PRIVATE_NETWORK",
      "authorizedNetworks": [AUTHORIZED_NETWORKS],
      "ipv4Enabled": false,
      "enablePrivatePathForGoogleCloudServices": true,
      "serverCaMode": "CA_MODE"
    }
  }
}

リクエストを送信するには、次のいずれかのオプションを展開します。

次のような JSON レスポンスが返されます。

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID",
  "status": "PENDING",
  "user": "[email protected]",
  "insertTime": "2020-01-01T19:13:21.834Z",
  "operationType": "CREATE",
  "name": "OPERATION_ID",
  "targetId": "INSTANCE_ID",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID",
  "targetProject": "PROJECT_ID"
}

レスポンスは長時間実行オペレーションのため、完了まで数分かかる場合があります。

IPv4 アドレスを取得する

新しいインスタンスに自動的に割り当てられる IPv4 アドレスを取得します。

リクエストのデータを使用する前に、次のように置き換えます。

  • project-id: プロジェクト ID
  • instance-id: 前のステップで作成したインスタンス ID

HTTP メソッドと URL:

GET https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id

リクエストを送信するには、次のいずれかのオプションを展開します。

次のような JSON レスポンスが返されます。

{
  "kind": "sql#instance",
  "state": "RUNNABLE",
  "databaseVersion": "MYSQL_8_0_18",
  "settings": {
    "authorizedGaeApplications": [],
    "tier": "db-f1-micro",
    "kind": "sql#settings",
    "pricingPlan": "PER_USE",
    "replicationType": "SYNCHRONOUS",
    "activationPolicy": "ALWAYS",
    "ipConfiguration": {
      "authorizedNetworks": [],
      "ipv4Enabled": true
    },
    "locationPreference": {
      "zone": "us-west1-a",
      "kind": "sql#locationPreference"
    },
    "dataDiskType": "PD_SSD",
    "backupConfiguration": {
      "startTime": "18:00",
      "kind": "sql#backupConfiguration",
      "enabled": true,
      "binaryLogEnabled": true
    },
    "settingsVersion": "1",
    "storageAutoResizeLimit": "0",
    "storageAutoResize": true,
    "dataDiskSizeGb": "10"
  },
  "etag": "--redacted--",
  "ipAddresses": [
    {
      "type": "PRIMARY",
      "ipAddress": "10.0.0.1"
    }
  ],
  "serverCaCert": {
    ...
  },
  "instanceType": "CLOUD_SQL_INSTANCE",
  "project": "project-id",
  "serviceAccountEmailAddress": "[email protected]",
  "backendType": "SECOND_GEN",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id",
  "connectionName": "project-id:region:instance-id",
  "name": "instance-id",
  "region": "us-west1",
  "gceZone": "us-west1-a"
}

レスポンスで ipAddress フィールドを探します。

基盤となる REST API リクエストがこのタスクでどのように作成されるかについては、instances:insert ページの API Explorer をご覧ください。

書き込みエンドポイントを生成する

Cloud SQL Enterprise Plus エディションのインスタンスを作成し、Cloud SQL でインスタンスの書き込みエンドポイントを自動的に生成する場合は、Google Cloud プロジェクトで Cloud DNS API を有効にします。

Cloud SQL Enterprise Plus エディションのインスタンスがすでに存在し、Cloud SQL で書き込みエンドポイントを自動的に生成する場合は、高度な障害復旧が有効になっているレプリカを作成します。

書き込みエンドポイントは、現在のプライマリ インスタンスの IP アドレスに自動的に解決されるグローバル ドメイン名サービス(DNS)名です。レプリカのフェイルオーバーまたはスイッチオーバー オペレーションの場合、このエンドポイントは着信接続を新しいプライマリ インスタンスに自動的にリダイレクトします。IP アドレスの代わりに、SQL 接続文字列で書き込みエンドポイントを使用できます。書き込みエンドポイントを使用すると、リージョンが停止した場合にアプリケーション接続を変更する必要がなくなります。

インスタンスの書き込みエンドポイントの取得の詳細については、インスタンスの情報を表示するをご覧ください。書き込みエンドポイントを使用してインスタンスに接続する方法については、書き込みエンドポイントを使用して接続するをご覧ください。

カスタム インスタンス構成

Cloud SQL インスタンスで利用可能なメモリと仮想コアを決定します。 使用可能なマシンタイプは Cloud SQL のエディションによって異なります。

オンライン トランザクション処理(OLTP)などのリアルタイム処理を必要とするワークロードの場合は、インスタンスに作業セット全体を保存するための十分なメモリを確保してください。ただし、メモリ要件に影響を与える可能性がある要素は他にもあります(アクティブな接続や内部のオーバーヘッド プロセスの数など)。本番環境でパフォーマンスの問題が発生しないように、負荷テストを実行する必要があります。

インスタンスの構成時に、ワークロードを処理するのに十分なメモリと vCPU を選択し、ワークロードの増加に合わせてアップグレードしてください。vCPU が不十分なマシン構成では、SLA 範囲外になる可能性があります。詳細については、オペレーション ガイドラインをご覧ください。

Cloud SQL Enterprise Plus エディション インスタンスのマシンタイプ

Cloud SQL Enterprise Plus エディション インスタンスの場合、マシンタイプは次のように事前定義されています。

Enterprise Plus マシンタイプ vCPU メモリ(GB) ローカル SSD
db-perf-optimized-N-2 2 16 375
db-perf-optimized-N-4 4 32 375
db-perf-optimized-N-8 8 64 375
db-perf-optimized-N-16 16 128 750
db-perf-optimized-N-32 32 256 1500
db-perf-optimized-N-48 48 384 3000
db-perf-optimized-N-64 64 512 6000
db-perf-optimized-N-80 80 640 6000
db-perf-optimized-N-96 96 768 6000
db-perf-optimized-N-128 128 864 9000

Cloud SQL Enterprise エディション インスタンスのマシンタイプ

Cloud SQL Enterprise エディション インスタンスの場合は、gcloud sql instances create コマンドを使用してカスタム インスタンス構成を作成することもできます。カスタム インスタンス構成では、インスタンスに必要なメモリと CPU の量を自分で選択できます。この柔軟性により、ワークロードに適した VM のシェイプを選択できます。

マシンタイプ名の形式は db-custom-#-# です。

最初の # プレースホルダはマシンの CPU 数に置き換え、2 番目の # プレースホルダはマシンのメモリ量に置き換えます。

たとえば、マシン名が db-custom で、マシンに 1 つの CPU と 3,840 MB の RAM がある場合、マシンの形式は db-custom-1-3840 になります。

CPU の数とメモリの量を選択する際、選択する構成にはいくつかの制限があります。

  • vCPU は 1 または 2~96 の間の偶数にする必要があります。
  • メモリは次の条件を満たす必要があります。
    • vCPU あたり 0.9~6.5 GB
    • 256 MB の倍数
    • 3.75 GB(3,840 MB)以上

次の表に、以前の各マシンタイプ名、各マシンタイプの CPU と RAM の数、結果としてできるマシンタイプの文字列を示します。

同等のマシンタイプを作成するには、Google Cloud Console で同等の CPU と RAM を指定するか、gcloud CLI を使用するか、または API で db-custom-#-# を指定します。

以前のマシンタイプ vCPU メモリ(MB) db-custom-CPU-RAM 文字列(API 階層文字列)
db-n1-standard-1 1 3840 db-custom-1-3840
db-n1-standard-2 2 7680 db-custom-2-7680
db-n1-standard-4 4 15360 db-custom-4-15360
db-n1-standard-8 8 30720 db-custom-8-30720
db-n1-standard-16 16 61440 db-custom-16-61440
db-n1-standard-32 32 122880 db-custom-32-122880
db-n1-standard-64 64 245760 db-custom-64-245760
db-n1-standard-96 96 368640 db-custom-96-368640
db-n1-highmem-2 2 13312 db-custom-2-13312
db-n1-highmem-4 4 26624 db-custom-4-26624
db-n1-highmem-8 8 53248 db-custom-8-53248
db-n1-highmem-16 16 106496 db-custom-16-106496
db-n1-highmem-32 32 212992 db-custom-32-212992
db-n1-highmem-64 64 425984 db-custom-64-425984
db-n1-highmem-96 96 638976 db-custom-96-638976

トラブルシューティング

問題 トラブルシューティング
エラー メッセージ: Failed to create subnetwork. Couldn't find free blocks in allocated IP ranges. Please allocate new ranges for this service provider 割り振り済みの IP 範囲にこれ以上使用可能なアドレスがありません。いくつかのシナリオがあります。

  • プライベート サービス接続に割り振られた IP 範囲のサイズが /24 より小さい。
  • プライベート サービス接続に割り振られた IP 範囲のサイズが、Cloud SQL インスタンスの数に対して小さすぎる。
  • インスタンスを複数のリージョンで作成すると、割り振られた IP 範囲のサイズに関する要件が大きくなります。割り振られた範囲のサイズをご覧ください。

この問題を解決するには、既存の割り振られた IP 範囲を拡張するか、プライベート サービス接続に追加の IP 範囲を割り振ります。詳細については、IP アドレス範囲を割り振るをご覧ください。

Cloud SQL インスタンスの作成時に --allocated-ip-range-name フラグを使用した場合は、指定した IP 範囲のみ拡張できます。

新しい範囲を割り当てる場合は、割り当てが既存の割り当てと重複しないように注意してください。

新しい IP 範囲を作成した後、次のコマンドを使用して VPC ピアリングを更新します。

gcloud services vpc-peerings update \
--service=servicenetworking.googleapis.com \
--ranges=OLD_RESERVED_RANGE_NAME,NEW_RESERVED_RANGE_NAME \
--network=VPC_NETWORK \
--project=PROJECT_ID \
--force
    

既存の割り振りを拡張する場合は、割り振り範囲を増やすのみとし、減らさないように注意してください。たとえば、元の割り振りが 10.0.10.0/24 だった場合、新しい割り振りを少なくとも 10.0.10.0/23 に設定します。

一般的に、/24 の割り振りから開始する場合は、各条件(追加のインスタンス タイプのグループ、追加のリージョン)で /mask を 1 つずつ減らすのが基本的なルールです。たとえば、同じ割り振りで両方のインスタンス タイプのグループを作成しようとしている場合も、/24 から /23 にするだけで十分です。

既存の IP 範囲を拡張した後、次のコマンドを使用して vpc ピアリングを更新します。

gcloud services vpc-peerings update \
--service=servicenetworking.googleapis.com \
--ranges=RESERVED_RANGE_NAME \
--network=VPC_NETWORK \
--project=PROJECT_ID
    
エラー メッセージ: Failed to create subnetwork. Router status is temporarily unavailable. Please try again later. Help Token: [token-ID] Cloud SQL インスタンスをもう一度作成してみてください。
エラー メッセージ: Failed to create subnetwork. Required 'compute.projects.get' permission for PROJECT_ID プライベート IP アドレスを使用してインスタンスを作成すると、Service Networking API を使用してサービス アカウントがジャスト イン タイムで作成されます。Service Networking API を最近有効にしたばかりの場合は、サービス アカウントが作成されず、インスタンスの作成が失敗する可能性があります。この場合、サービス アカウントがシステム全体に伝播するのを待つか、必要な権限を使用して手動で追加する必要があります。

次のステップ

  1. インスタンスに PostgreSQL データベースを作成する
  2. インスタンスに PostgreSQL ユーザーを作成する
  3. インスタンスへのアクセスの保護と制御を行う
  4. PostgreSQL クライアントを使用してインスタンスに接続する
  5. データベースにデータをインポートする