تتألف مشاريع Data Connect من عنصرَين رئيسيَّين للبنية الأساسية:
- مثيل خدمة Data Connect واحد أو أكثر
- مثيل واحد أو أكثر من Cloud SQL for PostgreSQL
يتناول هذا الدليل كيفية إعداد مثيلات Data Connect الخدمة وإدارتها، ويقدّم طريقة إدارة مثيلات Cloud SQL المرتبطة.
ضبط المناطق في Firebase Data Connect
تتطلّب المشاريع التي تستخدم Data Connect ضبط إعدادات الموقع الجغرافي.
عند إنشاء مثيل خدمة Data Connect جديد، سيُطلب منك اختيار موقع الخدمة.
المواقع الجغرافية التي تتوفّر فيها الميزة
يمكن إنشاء خدمات Data Connect في المناطق التالية.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
إدارة مثيلات خدمة Data Connect
إنشاء الخدمات
لإنشاء خدمة جديدة، استخدِم وحدة تحكّم Firebase أو نفِّذ عملية بدء المشروع على الجهاز باستخدام واجهة سطر أوامر Firebase. تنشئ هذه مسارات العمل خدمة Data Connect جديدة.
وتساعدك هذه الإجراءات أيضًا في تنفيذ ما يلي:
- توفير مثيل جديد على Cloud SQL (المستوى غير المكلف)
- ربط مثيل حالي من Cloud SQL بخدمة Data Connect (خطة Blaze)
إدارة المستخدمين
يوفّر Data Connect أدوات لإدارة وصول المستخدمين وفقًا لمبدأ الامتياز الأقل (منح كل مستخدم أو حساب خدمة الحد الأدنى من الأذونات اللازمة لتفعيل الوظائف المطلوبة) ومفهوم التحكم في الوصول المستند إلى الدور (RBAC) (مع أدوار محدّدة مسبقًا لإدارة أذونات قاعدة بيانات، ما يسهّل إدارة الأمان).
لإضافة أعضاء المشروع كمستخدمين يمكنهم تعديل مثيلات Data Connect في مشروعك، استخدِم وحدة تحكّم Firebase لاختيار أدوار المستخدمين المحدّدة مسبقًا المناسبة.
تمنح هذه الأدوار الأذونات باستخدام "إدارة الهوية والوصول" (IAM). إنّ الدور هو مجموعة من الأذونات. عند منح دور إلى عضو في المشروع، يمنحه جميع الأذونات التي يحتوي عليها الدور. يمكنك الاطّلاع على مزيد من المعلومات في:
- نظرة عامة على أدوار إدارة الهوية وإمكانية الوصول في Firebase
- القائمة التفصيلية لأدوار Data Connect
اختيار الأدوار لتفعيل سير عمل معيّنة
تتيح أدوار إدارة الهوية والوصول (IAM) سير عمل Firebase سطر الأوامر للسماح لك بإدارة مشاريعك في Data Connect.
أمر واجهة سطر الأوامر أو سير عمل آخر | الأدوار المطلوبة |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
مراقبة أداء خدمة Data Connect
فهم أداء الخدمة
يمكن أن يؤثر أداء كل من خدمة Data Connect وخدمة Cloud SQL for PostgreSQL في تجربتك أثناء المعاينة.
- بالنسبة إلى خدمة Data Connect، هناك حدّ أقصى يبلغ 1200 طلب GraphQL و موصّل في الدقيقة، ما يؤثر في معدّل تنفيذ طلبات البحث وطلبات التعديل.
- بالنسبة إلى خدمة Cloud SQL for PostgreSQL، يُرجى الرجوع إلى الإرشادات العامة في مستندات الحصص والحدود.
مراقبة أداء الخدمة واستخدامها والفوترة
يمكنك مراقبة الطلبات والأخطاء ومعدّلات العمليات على مستوى النظام ومستوى كل عملية في وحدة تحكّم Firebase.
إدارة مثيلات Cloud SQL
قيود الفترة التجريبية المجانية
لا تتوفّر الميزات التالية في Cloud SQL for PostgreSQL في الإصدار المجاني التجريبي:
- إصدارات PostgreSQL غير 15.x
- استخدام مثيلات Cloud SQL الحالية لـ PostgreSQL
- فئة جهاز مختلفة عن db-f1-micro
- تغيير موارد المثيل، مثل مساحة التخزين والذاكرة ووحدة المعالجة المركزية
- النُسخ المقروءة
- عنوان IP للمثيل الخاص
- مدى التوفّر العالي (مناطق متعدّدة): لا تتوفّر سوى النُسخ المخصّصة لمنطقة واحدة
- إصدار Enterprise Plus
- عمليات الاحتفاظ بنسخة احتياطية تلقائية
- زيادة مساحة التخزين تلقائيًا
إدارة مثيلات Cloud SQL
بشكل عام، يمكنك إدارة نُسخ Cloud SQL باستخدام وحدة تحكّم Google Cloud للقيام بعمليات سير العمل التالية.
- إيقاف وإعادة تشغيل آلات Cloud SQL الافتراضية
- إنشاء قواعد بيانات Cloud SQL وحذفها (داخل المثيلات)
- بدء نُسخ قاعدة بيانات PostgreSQL باستخدام العلامات واستخدام مجموعة متنوعة من الإضافات
- تتبُّع الأداء باستخدام ميزات مراقبة Cloud SQL في وحدة تحكّم Google Cloud
- إدارة الوصول إلى Cloud SQL وأمانه باستخدام ميزات مثل "إدارة الهوية والوصول" و"مدير الأسرار" و"تشفير البيانات" و"الخادم الوكيل للمصادقة"
- إضافة مستخدمي Cloud SQL وحذفهم وإدارتهم
لمعرفة المزيد من المعلومات عن هذه العمليات وعمليات سير العمل الأخرى، يُرجى الرجوع إلى مستندات Cloud SQL for PostgreSQL.
منح أدوار مستخدمي PostgreSQL باستخدام أدوات Firebase CLI وGoogle Cloud
يوفّر Data Connect أدوات لإدارة وصول المستخدمين وفقًا لمبدأ الامتياز الأقل (منح كل مستخدم أو حساب خدمة الحد الأدنى من الأذونات اللازمة لتفعيل الوظائف المطلوبة) ومفهوم التحكم في الوصول المستند إلى الدور (RBAC) (مع أدوار محدّدة مسبقًا لإدارة أذونات قاعدة بيانات، ما يسهّل إدارة الأمان).
في بعض الحالات، قد تحتاج إلى الاتصال بقاعدة بيانات Cloud SQL المُدارة من Data Connect مباشرةً من خلال برنامج SQL من اختيارك باستخدام، على سبيل المثال، Cloud Run أو Cloud Functions أو GKE.
لتفعيل هذه الوصلات، عليك منح أذونات SQL من خلال:
- تعيين دور
roles/cloudsql.client
IAM للمستخدم أو حساب الخدمة الذي يحتاج إلى الاتصال بالمثيل، إما من وحدة تحكّم Google Cloud أو باستخدام gcloud CLI - منح دور PostgreSQL اللازم باستخدام Firebase CLI
إسناد دور "إدارة الهوية وإمكانية الوصول" في Cloud SQL
للحصول على معلومات عن استخدام Cloud SQL لنظام PostgreSQL لمنح دور IAM
roles/cloudsql.client
، اطّلِع على الأدوار والأذونات.
منح أدوار PostgreSQL
باستخدام Firebase CLI، يمكنك منح أدوار PostgreSQL محدّدة مسبقًا للمستخدمين
أو حسابات الخدمة المرتبطة بمشروعك باستخدام الأمر
firebase dataconnect:sql:grant
.
على سبيل المثال، لمنح دور "الكاتب"، نفِّذ الأمر التالي في سطر الأوامر:
firebase dataconnect:sql:grant --role writer
لمعرفة التفاصيل، يُرجى الرجوع إلى دليل مرجعي لواجهة سطر الأوامر.