Gerenciar serviços e bancos de dados do Data Connect

Seus projetos Data Connect consistem em dois elementos principais de infraestrutura:

  • Uma ou mais instâncias de serviço Data Connect
  • Uma ou mais instâncias do Cloud SQL para PostgreSQL

Este guia discute como configurar e gerenciar suas instâncias de serviço Data Connect e apresenta como gerenciar as instâncias do Cloud SQL associadas.

Configurar regiões para Firebase Data Connect

Os projetos que usam Data Connect exigem uma configuração de local.

Ao criar uma nova instância de serviço Data Connect, você precisa selecionar o local do serviço.

Locais disponíveis

Os serviços Data Connect podem ser criados nas seguintes regiões.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Gerenciar instâncias de serviço Data Connect

Cria serviços

Para criar um novo serviço, use o console Firebase ou execute a inicialização do projeto local usando a CLI Firebase. Esses fluxos de trabalho criam um novo serviço Data Connect.

Esses fluxos também orientam você sobre:

  • Provisionar uma nova instância do Cloud SQL (nível sem custo)
  • Vincular uma instância do Cloud SQL a Data Connect (plano Blaze)

Gerenciar usuários

O Data Connect oferece ferramentas para gerenciar o acesso do usuário que segue o princípio do privilégio mínimo (concede a cada usuário ou conta de serviço as permissões mínimas necessárias para oferecer suporte à funcionalidade necessária) e a noção de controle de acesso baseado em função (RBAC) (com papéis predefinidos para gerenciar as permissões do banco de dados, simplificando o gerenciamento de segurança).

Para adicionar membros do projeto como usuários que podem modificar instâncias de Data Connect no projeto, use o console Firebase para selecionar as funções predefinidas de usuário adequadas.

Esses papéis concedem permissões usando o Identity and Access Management (IAM). Um papel é um conjunto de permissões. Ao atribuir um papel a um membro de um projeto, você concede a ele todas as permissões contidas no papel. Confira mais informações em:

Escolher funções para ativar fluxos de trabalho específicos

Os papéis do IAM permitem que os fluxos de trabalho da CLI Firebase gerenciem seus projetos Data Connect.

Comando da CLI, outro fluxo de trabalho Funções necessárias
firebase init dataconnect
  • Sem permissões (quando não há vinculação a uma instância do Cloud SQL)
  • roles/cloudsql.admin (ao criar uma instância do Cloud SQL)
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • roles/cloudsql.admin na instância do Cloud SQL de destino
firebase dataconnect:sql:grant
  • roles/cloudsql.admin na instância do Cloud SQL de destino

Monitorar a performance do serviço Data Connect

Entenda o desempenho do serviço

O desempenho do serviço Data Connect e do Cloud SQL para PostgreSQL pode afetar sua experiência durante a visualização.

  • Para o serviço Data Connect, há um limite de 1.200 solicitações de GraphQL e conector por minuto, o que afeta a taxa em que você pode chamar e executar consultas e mutações.
  • Para o serviço do Cloud SQL para PostgreSQL, consulte as orientações gerais na documentação sobre cotas e limites.

Monitorar a performance, o uso e o faturamento do serviço

É possível monitorar solicitações, erros e taxas de operação, globalmente e por operação, no console do Firebase.

Gerenciar instâncias do Cloud SQL

Limitações do teste sem custo financeiro

Os seguintes recursos do Cloud SQL para PostgreSQL não são compatíveis com o teste sem custo financeiro:

  • Versões do PostgreSQL diferentes da 15.x
  • Uso de instâncias do Cloud SQL para PostgreSQL
  • Nível de máquina diferente de db-f1-micro
  • Alterar recursos da sua instância, como armazenamento, memória e CPU
  • Réplicas de leitura
  • Endereço IP da instância particular
  • Alta disponibilidade (várias zonas): somente instâncias de zona única são compatíveis
  • Edição Enterprise Plus
  • Backups automáticos
  • Aumento automático de armazenamento.

Administrar instâncias do Cloud SQL

Em geral, é possível gerenciar suas instâncias do Cloud SQL usando o console Google Cloud para realizar os seguintes fluxos de trabalho.

  • Interromper e reiniciar instâncias do Cloud SQL
  • Criar e excluir bancos de dados do Cloud SQL (dentro de instâncias)
  • Inicie instâncias de banco de dados PostgreSQL com flags e use uma variedade de extensões
  • Monitore o desempenho com os recursos de observabilidade do Cloud SQL no console Google Cloud.
  • Gerenciar o acesso e a segurança do Cloud SQL com recursos como o IAM, o gerenciador de segredos, a criptografia de dados e o proxy de autenticação
  • Adicione, exclua e administre usuários do Cloud SQL.

Para esses e outros fluxos de trabalho, consulte a documentação do Cloud SQL para PostgreSQL.

Conceder papéis de usuário do PostgreSQL usando a CLI Firebase e as ferramentas Google Cloud

O Data Connect oferece ferramentas para gerenciar o acesso do usuário que segue o princípio do privilégio mínimo (concede a cada usuário ou conta de serviço as permissões mínimas necessárias para oferecer suporte à funcionalidade necessária) e a noção de controle de acesso baseado em função (RBAC) (com papéis predefinidos para gerenciar as permissões do banco de dados, simplificando o gerenciamento de segurança).

Em alguns casos, talvez seja necessário se conectar ao banco de dados do Cloud SQL gerenciado por Data Connect diretamente por um cliente SQL de sua escolha, usando, por exemplo, Cloud Run, Cloud Functions ou GKE.

Para ativar essas conexões, você precisa conceder permissões do SQL:

  • Atribuir o papel do IAM roles/cloudsql.client à conta de usuário ou de serviço que precisa se conectar à instância, no console Google Cloud ou usando o gcloud CLI.
  • Conceder o papel do PostgreSQL necessário usando a CLI Firebase

Atribuir o papel do IAM do Cloud SQL

Para informações sobre como usar o Cloud SQL para PostgreSQL para atribuir a função roles/cloudsql.client do IAM, consulte Funções e permissões.

Conceder papéis do PostgreSQL

Usando a CLI Firebase, é possível conceder papéis predefinidos do PostgreSQL a usuários ou contas de serviço associadas ao seu projeto com o comando firebase dataconnect:sql:grant.

Por exemplo, para conceder o papel de redator, execute este comando na CLI:

firebase dataconnect:sql:grant --role writer

Para mais detalhes, consulte o guia de referência da CLI.