Data Connect-Dienste und -Datenbanken verwalten

Ihre Data Connect-Projekte bestehen aus zwei wichtigen Infrastrukturelementen:

  • Eine oder mehrere Data Connect-Dienstinstanzen
  • Eine oder mehrere Cloud SQL for PostgreSQL-Instanzen

In diesem Leitfaden erfahren Sie, wie Sie Ihre Data Connect-Dienstinstanzen einrichten und verwalten und wie Sie die zugehörigen Cloud SQL-Instanzen verwalten.

Regionen für Firebase Data Connect konfigurieren

Für Projekte, in denen Data Connect verwendet wird, ist eine Standorteinstellung erforderlich.

Wenn Sie eine neue Data Connect-Dienstinstanz erstellen, werden Sie aufgefordert, den Standort des Dienstes auszuwählen.

Verfügbare Standorte

Data Connect-Dienste können in den folgenden Regionen erstellt werden.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Data Connect-Dienstinstanzen verwalten

Dienste erstellen

Verwenden Sie die Firebase-Konsole, um einen neuen Dienst zu erstellen, oder führen Sie die lokale Projektinitialisierung mit der Firebase-Befehlszeile aus. Mit diesen Workflows wird ein neuer Data Connect-Dienst erstellt.

Außerdem werden Sie durch Folgendes geführt:

  • Neue Cloud SQL-Instanz bereitstellen (kostenlose Stufe)
  • Vorhandene Cloud SQL-Instanz mit Data Connect verknüpfen (Blaze-Tarif)

Nutzer verwalten

Data Connect bietet Tools zur Verwaltung des Nutzerzugriffs, die dem Prinzip der geringsten Berechtigung folgen (jedem Nutzer oder Dienstkonto werden die minimal erforderlichen Berechtigungen zur Unterstützung der erforderlichen Funktionen gewährt) und dem Konzept der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) (mit vordefinierten Rollen zur Verwaltung von Datenbankberechtigungen, was die Sicherheitsverwaltung vereinfacht).

Wenn Sie Projektmitglieder als Nutzer hinzufügen möchten, die Data Connect-Instanzen in Ihrem Projekt ändern können, wählen Sie in der Firebase-Konsole die entsprechenden vordefinierten Nutzerrollen aus.

Mit diesen Rollen werden Berechtigungen mithilfe von Identity and Access Management (IAM) gewährt. Eine Rolle ist eine Sammlung von Berechtigungen. Wenn Sie einem Projektmitglied eine Rolle zuweisen, gewähren Sie diesem Projektmitglied alle mit der Rolle verknüpften Berechtigungen. Weitere Informationen finden Sie unter:

Rollen auswählen, um bestimmte Workflows zu aktivieren

Mit IAM-Rollen können Sie Ihre Data Connect-Projekte mithilfe von Firebase-CLI-Workflows verwalten.

Befehl in der Befehlszeile, anderer Workflow Erforderliche Rolle(n)
firebase init dataconnect
  • Keine Berechtigungen (wenn keine Cloud SQL-Instanz verknüpft wird)
  • roles/cloudsql.admin (beim Erstellen einer Cloud SQL-Instanz)
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • roles/cloudsql.admin für die Ziel-Cloud SQL-Instanz
firebase dataconnect:sql:grant
  • roles/cloudsql.admin für die Ziel-Cloud SQL-Instanz

Data Connect-Dienstleistung überwachen

Leistung des Diensts verstehen

Die Leistung sowohl des Data Connect-Dienstes als auch des Cloud SQL for PostgreSQL-Dienstes kann sich während der Vorabversion auf die Nutzung auswirken.

  • Für den Data Connect-Dienst gilt ein Limit von 1.200 GraphQL- und Connector-Anfragen pro Minute. Das wirkt sich auf die Häufigkeit aus, mit der Sie Abfragen und Mutationen aufrufen und ausführen können.
  • Allgemeine Informationen zum Cloud SQL for PostgreSQL-Dienst finden Sie in der Dokumentation zu Kontingenten und Limits.

Dienstleistung, Nutzung und Abrechnung im Blick behalten

Sie können Anfragen, Fehler und Vorgangsraten sowohl global als auch pro Vorgang in der Firebase Console überwachen.

Cloud SQL-Instanzen verwalten

Einschränkungen des kostenlosen Testzeitraums

Die folgenden Cloud SQL for PostgreSQL-Features werden im kostenlosen Testzeitraum nicht unterstützt:

  • Andere PostgreSQL-Versionen als 15.x
  • Vorhandene Cloud SQL for PostgreSQL-Instanzen verwenden
  • Andere Maschinenebene als db-f1-micro
  • Ressourcen Ihrer Instanz ändern, z. B. Speicher, Arbeitsspeicher, CPU
  • Lesereplikate
  • Private IP-Adresse der Instanz
  • Hochverfügbarkeit (mehrere Zonen); nur Instanzen mit einer einzelnen Zone werden unterstützt
  • Enterprise Plus-Version
  • Automatische Sicherungen
  • Automatische Speichererweiterung

Cloud SQL-Instanzen verwalten

Im Allgemeinen können Sie Ihre Cloud SQL-Instanzen über die Google Cloud-Konsole verwalten, um die folgenden Workflows auszuführen.

  • Cloud SQL-Instanzen beenden und neu starten
  • Cloud SQL-Datenbanken (innerhalb von Instanzen) erstellen und löschen
  • PostgreSQL-Datenbankinstanzen mit Flags starten und verschiedene Erweiterungen verwenden
  • Leistung mit den Cloud SQL-Funktionen zur Observabilitӓt in der Google Cloud Console überwachen
  • Cloud SQL-Zugriff und -Sicherheit mit Funktionen wie IAM, Secret Manager, Datenverschlüsselung und Auth-Proxy verwalten
  • Cloud SQL-Nutzer hinzufügen, löschen und verwalten

Weitere Informationen zu diesen und anderen Workflows finden Sie in der Cloud SQL for PostgreSQL-Dokumentation.

PostgreSQL-Nutzerrollen mit der Firebase-Befehlszeile und den Google Cloud-Tools gewähren

Data Connect bietet Tools zur Verwaltung des Nutzerzugriffs, die dem Prinzip der geringsten Berechtigung folgen (jedem Nutzer oder Dienstkonto werden die minimal erforderlichen Berechtigungen zur Unterstützung der erforderlichen Funktionen gewährt) und dem Konzept der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) (mit vordefinierten Rollen zur Verwaltung von Datenbankberechtigungen, was die Sicherheitsverwaltung vereinfacht).

In einigen Fällen möchten Sie möglicherweise direkt über einen SQL-Client Ihrer Wahl eine Verbindung zur von Data Connect verwalteten Cloud SQL-Datenbank herstellen, z. B. mit Cloud Run, Cloud Functions oder GKE.

Um solche Verbindungen zu ermöglichen, müssen Sie SQL-Berechtigungen gewähren. Gehen Sie dazu so vor:

  • Weisen Sie dem Nutzer- oder Dienstkonto, das eine Verbindung zur Instanz herstellen muss, die IAM-Rolle roles/cloudsql.client zu. Sie können dies entweder über die Google Cloud-Konsole oder mithilfe der gcloud CLI tun.
  • Erforderliche PostgreSQL-Rolle mit der Firebase-Befehlszeile gewähren

Cloud SQL-IAM-Rolle zuweisen

Informationen zur Verwendung von Cloud SQL for PostgreSQL zum Zuweisen der IAM-Rolle roles/cloudsql.client finden Sie unter Rollen und Berechtigungen.

PostgreSQL-Rollen gewähren

Mit der Firebase-Befehlszeile können Sie Nutzern oder Dienstkonten, die mit Ihrem Projekt verknüpft sind, vordefinierte PostgreSQL-Rollen zuweisen. Verwenden Sie dazu den Befehl firebase dataconnect:sql:grant.

Wenn Sie beispielsweise die Rolle „Autor“ gewähren möchten, führen Sie diesen Befehl in der Befehlszeile aus:

firebase dataconnect:sql:grant --role writer

Weitere Informationen finden Sie im Referenzhandbuch für die Befehlszeile.