Ihre Data Connect-Projekte bestehen aus zwei wichtigen Infrastrukturelementen:
- Eine oder mehrere Data Connect-Dienstinstanzen
- Eine oder mehrere Cloud SQL for PostgreSQL-Instanzen
In diesem Leitfaden erfahren Sie, wie Sie Ihre Data Connect-Dienstinstanzen einrichten und verwalten und wie Sie die zugehörigen Cloud SQL-Instanzen verwalten.
Regionen für Firebase Data Connect konfigurieren
Für Projekte, in denen Data Connect verwendet wird, ist eine Standorteinstellung erforderlich.
Wenn Sie eine neue Data Connect-Dienstinstanz erstellen, werden Sie aufgefordert, den Standort des Dienstes auszuwählen.
Verfügbare Standorte
Data Connect-Dienste können in den folgenden Regionen erstellt werden.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
Data Connect-Dienstinstanzen verwalten
Dienste erstellen
Verwenden Sie die Firebase-Konsole, um einen neuen Dienst zu erstellen, oder führen Sie die lokale Projektinitialisierung mit der Firebase-Befehlszeile aus. Mit diesen Workflows wird ein neuer Data Connect-Dienst erstellt.
Außerdem werden Sie durch Folgendes geführt:
- Neue Cloud SQL-Instanz bereitstellen (kostenlose Stufe)
- Vorhandene Cloud SQL-Instanz mit Data Connect verknüpfen (Blaze-Tarif)
Nutzer verwalten
Data Connect bietet Tools zur Verwaltung des Nutzerzugriffs, die dem Prinzip der geringsten Berechtigung folgen (jedem Nutzer oder Dienstkonto werden die minimal erforderlichen Berechtigungen zur Unterstützung der erforderlichen Funktionen gewährt) und dem Konzept der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) (mit vordefinierten Rollen zur Verwaltung von Datenbankberechtigungen, was die Sicherheitsverwaltung vereinfacht).
Wenn Sie Projektmitglieder als Nutzer hinzufügen möchten, die Data Connect-Instanzen in Ihrem Projekt ändern können, wählen Sie in der Firebase-Konsole die entsprechenden vordefinierten Nutzerrollen aus.
Mit diesen Rollen werden Berechtigungen mithilfe von Identity and Access Management (IAM) gewährt. Eine Rolle ist eine Sammlung von Berechtigungen. Wenn Sie einem Projektmitglied eine Rolle zuweisen, gewähren Sie diesem Projektmitglied alle mit der Rolle verknüpften Berechtigungen. Weitere Informationen finden Sie unter:
- Übersicht über Firebase-IAM-Rollen
- Die detaillierte Liste der Data Connect-Rollen
Rollen auswählen, um bestimmte Workflows zu aktivieren
Mit IAM-Rollen können Sie Ihre Data Connect-Projekte mithilfe von Firebase-CLI-Workflows verwalten.
Befehl in der Befehlszeile, anderer Workflow | Erforderliche Rolle(n) |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
Data Connect-Dienstleistung überwachen
Leistung des Diensts verstehen
Die Leistung sowohl des Data Connect-Dienstes als auch des Cloud SQL for PostgreSQL-Dienstes kann sich während der Vorabversion auf die Nutzung auswirken.
- Für den Data Connect-Dienst gilt ein Limit von 1.200 GraphQL- und Connector-Anfragen pro Minute. Das wirkt sich auf die Häufigkeit aus, mit der Sie Abfragen und Mutationen aufrufen und ausführen können.
- Allgemeine Informationen zum Cloud SQL for PostgreSQL-Dienst finden Sie in der Dokumentation zu Kontingenten und Limits.
Dienstleistung, Nutzung und Abrechnung im Blick behalten
In der Firebase-Konsole können Sie Anfragen, Fehler und Vorgangsraten sowohl global als auch pro Vorgang überwachen.
Cloud SQL-Instanzen verwalten
Einschränkungen des kostenlosen Testzeitraums
Die folgenden Cloud SQL for PostgreSQL-Features werden im kostenlosen Testzeitraum nicht unterstützt:
- Andere PostgreSQL-Versionen als 15.x
- Vorhandene Cloud SQL for PostgreSQL-Instanzen verwenden
- Andere Maschinenebene als db-f1-micro
- Ressourcen Ihrer Instanz ändern, z. B. Speicher, Arbeitsspeicher, CPU
- Lesereplikate
- Private IP-Adresse der Instanz
- Hochverfügbarkeit (mehrere Zonen); nur Instanzen mit einer einzelnen Zone werden unterstützt
- Enterprise Plus-Version
- Automatische Sicherungen
- Automatische Speichererweiterung
Cloud SQL-Instanzen verwalten
Im Allgemeinen können Sie Ihre Cloud SQL-Instanzen über die Google Cloud-Konsole verwalten, um die folgenden Workflows auszuführen.
- Cloud SQL-Instanzen beenden und neu starten
- Cloud SQL-Datenbanken (innerhalb von Instanzen) erstellen und löschen
- PostgreSQL-Datenbankinstanzen mit Flags starten und verschiedene Erweiterungen verwenden
- Leistung mit den Cloud SQL-Funktionen zur Observabilitӓt in der Google Cloud Console überwachen
- Cloud SQL-Zugriff und -Sicherheit mit Funktionen wie IAM, Secret Manager, Datenverschlüsselung und Auth-Proxy verwalten
- Cloud SQL-Nutzer hinzufügen, löschen und verwalten
Weitere Informationen zu diesen und anderen Workflows finden Sie in der Cloud SQL for PostgreSQL-Dokumentation.
PostgreSQL-Nutzerrollen mit der Firebase-Befehlszeile und den Google Cloud-Tools gewähren
Data Connect bietet Tools zur Verwaltung des Nutzerzugriffs, die dem Prinzip der geringsten Berechtigung folgen (jedem Nutzer oder Dienstkonto werden die minimal erforderlichen Berechtigungen zur Unterstützung der erforderlichen Funktionen gewährt) und dem Konzept der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) (mit vordefinierten Rollen zur Verwaltung von Datenbankberechtigungen, was die Sicherheitsverwaltung vereinfacht).
In einigen Fällen möchten Sie möglicherweise direkt über einen SQL-Client Ihrer Wahl eine Verbindung zur von Data Connect verwalteten Cloud SQL-Datenbank herstellen, z. B. mit Cloud Run, Cloud Functions oder GKE.
Um solche Verbindungen zu ermöglichen, müssen Sie SQL-Berechtigungen gewähren. Gehen Sie dazu so vor:
- Weisen Sie die IAM-Rolle
roles/cloudsql.client
dem Nutzer- oder Dienstkonto zu, das eine Verbindung zur Instanz herstellen muss, entweder über die Google Cloud-Konsole oder über die gcloud CLI. - Erforderliche PostgreSQL-Rolle mit der Firebase-Befehlszeile gewähren
Cloud SQL-IAM-Rolle zuweisen
Informationen zur Verwendung von Cloud SQL for PostgreSQL zum Zuweisen der IAM-Rolle roles/cloudsql.client
finden Sie unter Rollen und Berechtigungen.
PostgreSQL-Rollen gewähren
Mit der Firebase CLI können Sie Nutzern oder Dienstkonten, die mit Ihrem Projekt verknüpft sind, mit dem Befehl firebase dataconnect:sql:grant
vordefinierte PostgreSQL-Rollen zuweisen.
Wenn Sie beispielsweise die Rolle „Autor“ gewähren möchten, führen Sie diesen Befehl in der Befehlszeile aus:
firebase dataconnect:sql:grant --role writer
Weitere Informationen finden Sie im Referenzhandbuch für die Befehlszeile.