Vos projets Data Connect se composent de deux éléments d'infrastructure principaux:
- Une ou plusieurs instances de service Data Connect
- Une ou plusieurs instances Cloud SQL pour PostgreSQL
Ce guide explique comment configurer et gérer vos instances de service Data Connect, et comment gérer vos instances Cloud SQL associées.
Configurer des régions pour Firebase Data Connect
Les projets qui utilisent Data Connect nécessitent un paramètre d'emplacement.
Lorsque vous créez une instance de service Data Connect, vous êtes invité à sélectionner l'emplacement du service.
Régions acceptées
Vous pouvez créer des services Data Connect dans les régions suivantes.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
Gérer les instances de service Data Connect
Elle crée des services
Pour créer un service, utilisez la console Firebase ou exécutez l'initialisation du projet local à l'aide de la CLI Firebase. Ces workflows créent un service Data Connect.
Ces flux vous guident également dans les étapes suivantes:
- Provisionner une nouvelle instance Cloud SQL (niveau sans frais)
- Associer une instance Cloud SQL existante à Data Connect (plan Blaze)
Gérer les utilisateurs
Data Connect fournit des outils permettant de gérer l'accès des utilisateurs en suivant le principe du moindre privilège (accordez à chaque utilisateur ou compte de service les autorisations minimales nécessaires pour prendre en charge les fonctionnalités requises) et la notion de contrôle des accès basé sur les rôles (RBAC) (avec des rôles prédéfinis pour gérer les autorisations de base de données, ce qui simplifie la gestion de la sécurité).
Pour ajouter des membres du projet en tant qu'utilisateurs pouvant modifier les instances Data Connect de votre projet, utilisez la console Firebase pour sélectionner les rôles utilisateur prédéfinis appropriés.
Ces rôles accordent des autorisations à l'aide d'IAM (Identity and Access Management). Un rôle est un ensemble d'autorisations. Lorsque vous attribuez un rôle à un membre d'un projet, vous lui accordez toutes les autorisations contenues dans ce rôle. Pour en savoir plus, consultez les ressources suivantes:
- Présentation des rôles IAM Firebase
- Liste détaillée des rôles Data Connect
Choisir des rôles pour activer des workflows spécifiques
Les rôles IAM permettent aux workflows de la CLI Firebase de vous permettre de gérer vos projets Data Connect.
Commande CLI, autre workflow | Rôle(s) requis |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate
|
|
firebase dataconnect:sql:grant
|
|
Surveiller les performances du service Data Connect
Examen des performances des services
Les performances du service Data Connect et du service Cloud SQL pour PostgreSQL peuvent affecter votre expérience pendant la phase de preview.
- Pour le service Data Connect, une limite de 1 200 requêtes GraphQL et de connecteur par minute s'applique, ce qui affecte la fréquence à laquelle vous pouvez appeler et exécuter des requêtes et des mutations.
- Pour le service Cloud SQL pour PostgreSQL, consultez les conseils généraux de la documentation sur les quotas et les limites.
Surveiller les performances, l'utilisation et la facturation du service
Vous pouvez surveiller les requêtes, les erreurs et les taux d'opération, à la fois globalement et par opération, dans la console Firebase.
Gérer des instances Cloud SQL
Limites de l'essai sans frais
Les fonctionnalités Cloud SQL pour PostgreSQL suivantes ne sont pas compatibles avec l'essai sans frais:
- Versions PostgreSQL autres que 15.x
- Utilisation d'instances Cloud SQL pour PostgreSQL existantes
- Niveau de machine différent de db-f1-micro
- Modifier les ressources de votre instance, telles que l'espace de stockage, la mémoire et le processeur
- Instances dupliquées avec accès en lecture
- Adresse IP de l'instance privée
- Haute disponibilité (multizone) ; seules les instances monozone sont compatibles
- Édition Enterprise Plus
- Sauvegardes automatiques
- Augmentation automatique de l'espace de stockage.
Administrer des instances Cloud SQL
De manière générale, vous pouvez gérer vos instances Cloud SQL à l'aide de la console Google Cloud pour effectuer les workflows suivants.
- Arrêter et redémarrer des instances Cloud SQL
- Créer et supprimer des bases de données Cloud SQL (dans des instances)
- Démarrer des instances de base de données PostgreSQL avec des options et utiliser une variété d'extensions
- Surveiller les performances avec les fonctionnalités d'observabilité Cloud SQL dans la console Google Cloud
- Gérer l'accès et la sécurité de Cloud SQL grâce à des fonctionnalités telles que IAM, le Gestionnaire de secrets, le chiffrement des données et le proxy d'authentification
- Ajoutez, supprimez et administrez des utilisateurs Cloud SQL.
Pour ces workflows et d'autres, consultez la documentation Cloud SQL pour PostgreSQL.
Attribuer des rôles utilisateur PostgreSQL à l'aide de la CLI Firebase et des outils Google Cloud
Data Connect fournit des outils permettant de gérer l'accès des utilisateurs en suivant le principe du moindre privilège (accorder à chaque utilisateur ou compte de service les autorisations minimales nécessaires pour prendre en charge les fonctionnalités requises) et la notion de contrôle des accès basé sur les rôles (RBAC) (avec des rôles prédéfinis pour gérer les autorisations de base de données, ce qui simplifie la gestion de la sécurité).
Dans certains cas, vous pouvez choisir de vous connecter directement à la base de données Cloud SQL gérée par Data Connect via un client SQL de votre choix, par exemple Cloud Run, Cloud Functions ou GKE.
Pour activer ces connexions, vous devez accorder des autorisations SQL en procédant comme suit:
- Attribuer le rôle IAM
roles/cloudsql.client
à l'utilisateur ou au compte de service qui doit se connecter à l'instance, à partir de la console Google Cloud ou à l'aide de gcloud CLI - Attribuer le rôle PostgreSQL nécessaire à l'aide de la CLI Firebase
Attribuer le rôle IAM Cloud SQL
Pour savoir comment utiliser Cloud SQL pour PostgreSQL pour attribuer le rôle IAM roles/cloudsql.client
, consultez la section Rôles et autorisations.
Accorder des rôles PostgreSQL
À l'aide de la CLI Firebase, vous pouvez accorder des rôles PostgreSQL prédéfinis aux utilisateurs ou aux comptes de service associés à votre projet à l'aide de la commande firebase dataconnect:sql:grant
.
Par exemple, pour accorder le rôle d'auteur, exécutez cette commande dans la CLI:
firebase dataconnect:sql:grant --role writer
Pour en savoir plus, consultez le guide de référence de la CLI.