Data Connect की सेवाएं और डेटाबेस मैनेज करें

आपके Data Connect प्रोजेक्ट में, इन्फ़्रास्ट्रक्चर के दो मुख्य एलिमेंट होते हैं:

  • Data Connect सेवा के एक या उससे ज़्यादा इंस्टेंस
  • PostgreSQL के लिए एक या उससे ज़्यादा Cloud SQL इंस्टेंस

इस गाइड में, Data Connect सेवा इंस्टेंस को सेट अप और मैनेज करने का तरीका बताया गया है. साथ ही, इससे जुड़े Cloud SQL इंस्टेंस को मैनेज करने का तरीका भी बताया गया है.

Firebase Data Connect के लिए क्षेत्र कॉन्फ़िगर करना

Data Connect का इस्तेमाल करने वाले प्रोजेक्ट के लिए, जगह की जानकारी की सेटिंग ज़रूरी है.

नया Data Connect सेवा इंस्टेंस बनाने पर, आपसे सेवा की जगह चुनने के लिए कहा जाएगा.

वे देश या इलाके जहां यह सुविधा उपलब्ध है

Data Connect सेवाएं, यहां दिए गए इलाकों में बनाई जा सकती हैं.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Data Connect सेवा के इंस्टेंस मैनेज करना

सेवाएं बनाना

नई सेवा बनाने के लिए, Firebase कंसोल का इस्तेमाल करें या Firebase सीएलआई का इस्तेमाल करके, प्रोजेक्ट को स्थानीय तौर पर शुरू करें. ये वर्कफ़्लो, एक नई Data Connect सेवा बनाते हैं.

इन फ़्लो की मदद से, आपको ये काम करने में भी मदद मिलती है:

  • नया Cloud SQL इंस्टेंस (बिना किसी शुल्क वाला टीयर) उपलब्ध कराना
  • किसी मौजूदा Cloud SQL इंस्टेंस को Data Connect (Blaze प्लान) से लिंक करना

उपयोगकर्ताओं को मैनेज करना

Data Connect, उपयोगकर्ता के ऐक्सेस को मैनेज करने के लिए टूल उपलब्ध कराता है. ये टूल, ज़रूरत से ज़्यादा विशेषाधिकार न देने के सिद्धांत (हर उपयोगकर्ता या सेवा खाते को ज़रूरी फ़ंक्शन के लिए कम से कम ज़रूरी अनुमतियां दें) और भूमिका के हिसाब से ऐक्सेस कंट्रोल (आरबीएसी) के सिद्धांत के मुताबिक काम करते हैं. आरबीएसी में, डेटाबेस की अनुमतियों को मैनेज करने के लिए पहले से तय की गई भूमिकाएं होती हैं. इससे सुरक्षा मैनेजमेंट को आसान बनाया जा सकता है.

प्रोजेक्ट के सदस्यों को उपयोगकर्ता के तौर पर जोड़ने के लिए, Firebase console का इस्तेमाल करके, पहले से तय की गई उपयोगकर्ता भूमिकाओं में से सही भूमिकाएं चुनें. इन भूमिकाओं की मदद से, सदस्य आपके प्रोजेक्ट में Data Connect इंस्टेंस में बदलाव कर सकते हैं.

ये भूमिकाएं, Identity and Access Management (IAM) का इस्तेमाल करके अनुमतियां देती हैं. भूमिका, अनुमतियों का एक कलेक्शन होती है. प्रोजेक्ट के किसी सदस्य को कोई भूमिका असाइन करने पर, आपके पास उस सदस्य को उस भूमिका से जुड़ी सभी अनुमतियां देने का विकल्प होता है. ज़्यादा जानकारी के लिए, यहां जाएं:

खास वर्कफ़्लो चालू करने के लिए भूमिकाएं चुनना

IAM भूमिकाओं की मदद से, Firebase क्लाइंट-साइड इंटरफ़ेस (सीएलआई) वर्कफ़्लो चालू किए जा सकते हैं, ताकि आप अपने Data Connect प्रोजेक्ट मैनेज कर सकें.

सीएलआई कमांड, अन्य वर्कफ़्लो ज़रूरी भूमिकाएं
firebase init dataconnect
  • कोई अनुमति नहीं (जब Cloud SQL इंस्टेंस को लिंक नहीं किया जा रहा हो)
  • roles/cloudsql.admin (Cloud SQL इंस्टेंस बनाते समय)
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • टारगेट किए गए Cloud SQL इंस्टेंस पर roles/cloudsql.admin
firebase dataconnect:sql:grant
  • टारगेट किए गए Cloud SQL इंस्टेंस पर roles/cloudsql.admin

Data Connect सेवा की परफ़ॉर्मेंस पर नज़र रखना

सेवा की परफ़ॉर्मेंस को समझना

Data Connect सेवा और Cloud SQL for PostgreSQL सेवा, दोनों की परफ़ॉर्मेंस से झलक देखने के दौरान आपके अनुभव पर असर पड़ सकता है.

  • Data Connect सेवा के लिए, हर मिनट 1, 200 GraphQL और कॉनेक्टर अनुरोध किए जा सकते हैं. इससे क्वेरी और म्यूटेशन को कॉल करने और लागू करने की दर पर असर पड़ता है.
  • PostgreSQL के लिए Cloud SQL सेवा के लिए, कोटा और सीमाओं के दस्तावेज़ में दिए गए सामान्य दिशा-निर्देश देखें.

सेवा की परफ़ॉर्मेंस, इस्तेमाल, और बिलिंग पर नज़र रखना

Firebase कंसोल में, अनुरोधों, गड़बड़ियों, और हर ऑपरेशन की दर को दुनिया भर में और हर ऑपरेशन के हिसाब से देखा जा सकता है.

Cloud SQL इंस्टेंस मैनेज करना

मुफ़्त में आज़माने की सुविधा से जुड़ी सीमाएं

PostgreSQL के लिए Cloud SQL की ये सुविधाएं, मुफ़्त में आज़माने की सुविधा के साथ काम नहीं करतीं:

  • PostgreSQL के 15.x के अलावा अन्य वर्शन
  • PostgreSQL के लिए Cloud SQL के मौजूदा इंस्टेंस का इस्तेमाल करना
  • db-f1-micro से अलग मशीन टीयर
  • आपके इंस्टेंस के संसाधनों में बदलाव करना, जैसे कि स्टोरेज, मेमोरी, सीपीयू
  • डुप्लीकेट कॉपी पढ़ना
  • निजी इंस्टेंस का आईपी पता
  • ज़्यादा उपलब्धता (मल्टी-ज़ोन); सिर्फ़ सिंगल-ज़ोन इंस्टेंस काम करते हैं
  • Enterprise Plus वर्शन
  • अपने-आप बैकअप लेने की सुविधा
  • स्टोरेज अपने-आप बढ़ना.

Cloud SQL इंस्टेंस को मैनेज करना

आम तौर पर, Google Cloud कंसोल का इस्तेमाल करके, अपने Cloud SQL इंस्टेंस मैनेज किए जा सकते हैं. इससे, नीचे दिए गए वर्कफ़्लो पूरे किए जा सकते हैं.

  • Cloud SQL इंस्टेंस को रोकना और फिर से शुरू करना
  • इंस्टेंस में Cloud SQL डेटाबेस बनाना और मिटाना
  • फ़्लैग की मदद से PostgreSQL डेटाबेस इंस्टेंस शुरू करना और अलग-अलग एक्सटेंशन का इस्तेमाल करना
  • Google Cloud कंसोल में, Cloud SQL की निगरानी करने की सुविधाओं की मदद से परफ़ॉर्मेंस पर नज़र रखना
  • IAM, Secret Manager, डेटा एन्क्रिप्शन, और Auth Proxy जैसी सुविधाओं की मदद से, Cloud SQL का ऐक्सेस और सुरक्षा मैनेज करना
  • Cloud SQL के उपयोगकर्ताओं को जोड़ना, मिटाना, और उन्हें मैनेज करना.

इन और अन्य वर्कफ़्लो के लिए, PostgreSQL के लिए Cloud SQL से जुड़े दस्तावेज़ देखें.

Firebase सीएलआई और Google Cloud टूल का इस्तेमाल करके, PostgreSQL उपयोगकर्ताओं को भूमिकाएं असाइन करना

Data Connect, उपयोगकर्ता के ऐक्सेस को मैनेज करने के लिए टूल उपलब्ध कराता है. ये टूल, ज़रूरत से ज़्यादा विशेषाधिकार न देने के सिद्धांत (हर उपयोगकर्ता या सेवा खाते को ज़रूरी फ़ंक्शन के लिए कम से कम ज़रूरी अनुमतियां दें) और भूमिका के हिसाब से ऐक्सेस कंट्रोल (आरबीएसी) के सिद्धांत के मुताबिक काम करते हैं. आरबीएसी में, डेटाबेस की अनुमतियों को मैनेज करने के लिए पहले से तय की गई भूमिकाएं होती हैं. इससे सुरक्षा मैनेजमेंट को आसान बनाया जा सकता है.

कुछ मामलों में, हो सकता है कि आप अपनी पसंद के SQL क्लाइंट के ज़रिए, Data Connect के मैनेज किए जा रहे Cloud SQL डेटाबेस से सीधे कनेक्ट करना चाहें. उदाहरण के लिए, Cloud Run, Cloud Functions या GKE का इस्तेमाल करके.

ऐसे कनेक्शन चालू करने के लिए, आपको SQL अनुमतियां देनी होंगी. इसके लिए:

  • Google Cloud कंसोल या gcloud CLI का इस्तेमाल करके, उस उपयोगकर्ता या सेवा खाते को roles/cloudsql.client आईएएम भूमिका असाइन करना जिसे इंस्टेंस से कनेक्ट करना है
  • Firebase CLI का इस्तेमाल करके, PostgreSQL की ज़रूरी भूमिका देना

Cloud SQL IAM भूमिका असाइन करना

आईएएम भूमिका roles/cloudsql.client असाइन करने के लिए, PostgreSQL के लिए Cloud SQL के साथ काम करने के बारे में जानने के लिए, भूमिकाएं और अनुमतियां देखें.

PostgreSQL की भूमिकाएं असाइन करना

Firebase CLI का इस्तेमाल करके, firebase dataconnect:sql:grant कमांड की मदद से अपने प्रोजेक्ट से जुड़े उपयोगकर्ताओं या सेवा खातों को पहले से तय PostgreSQL भूमिकाएं दी जा सकती हैं.

उदाहरण के लिए, लेखक की भूमिका देने के लिए, सीएलआई पर यह कमांड चलाएं:

firebase dataconnect:sql:grant --role writer

ज़्यादा जानकारी के लिए, सीएलआई रेफ़रंस गाइड देखें.