Administra las bases de datos y los servicios de Data Connect

Tus proyectos de Data Connect constan de dos elementos principales de infraestructura:

  • Una o más instancias de servicio Data Connect
  • Una o más instancias de Cloud SQL para PostgreSQL

En esta guía, se explica cómo configurar y administrar tus instancias de servicio de Data Connect y se presenta cómo administrar tus instancias asociadas de Cloud SQL.

Configura regiones para Firebase Data Connect

Los proyectos que usan Data Connect requieren una configuración de ubicación.

Cuando creas una instancia de servicio Data Connect nueva, se te solicita seleccionar la ubicación del servicio.

Ubicaciones disponibles

Los servicios de Data Connect se pueden crear en las siguientes regiones.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Administra instancias de servicio de Data Connect

Crea servicios.

Para crear un servicio nuevo, usa la consola de Firebase o ejecuta la inicialización del proyecto local con la CLI de Firebase. Estos flujos de trabajo crean un servicio Data Connect nuevo.

Estos flujos también te guían en lo siguiente:

  • Aprovisiona una nueva instancia de Cloud SQL (nivel sin costo)
  • Vincula una instancia de Cloud SQL existente a Data Connect (plan Blaze)

Administración de usuarios

Data Connect proporciona herramientas para administrar el acceso de los usuarios que siguen el principio de privilegio mínimo (otorga a cada usuario o cuenta de servicio los permisos mínimos necesarios para admitir la funcionalidad necesaria) y la noción de control de acceso basado en roles (RBAC) (con roles predefinidos para administrar los permisos de la base de datos, lo que simplifica la administración de la seguridad).

Para agregar miembros del proyecto como usuarios que puedan modificar instancias de Data Connect en tu proyecto, usa la consola de Firebase para seleccionar los roles de usuario predefinidos apropiados.

Estos roles otorgan permisos con Identity and Access Management (IAM). Un rol es un conjunto de permisos. y cuando asignas uno a un miembro del proyecto, le otorgas todos los permisos que este conlleva. Obtén más información en los siguientes recursos:

Elige roles para habilitar flujos de trabajo específicos

Los roles de IAM habilitan los flujos de trabajo de la CLI de Firebase para que puedas administrar tus proyectos de Data Connect.

Comando de la CLI, otro flujo de trabajo Roles requeridos
firebase init dataconnect
  • Sin permisos (cuando no se vincula una instancia de Cloud SQL)
  • roles/cloudsql.admin (cuando creas una instancia de Cloud SQL)
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • roles/cloudsql.admin en la instancia de Cloud SQL de destino
firebase dataconnect:sql:grant
  • roles/cloudsql.admin en la instancia de Cloud SQL de destino

Supervisa el rendimiento del servicio de Data Connect

Información sobre el rendimiento de los servicios

El rendimiento del servicio de Data Connect y el servicio de Cloud SQL para PostgreSQL puede afectar tu experiencia durante la versión preliminar.

  • Para el servicio Data Connect, hay un límite de 1,200 solicitudes de GraphQL y conector por minuto, lo que afecta la velocidad a la que puedes llamar y ejecutar consultas y mutaciones.
  • En el caso del servicio de Cloud SQL para PostgreSQL, consulta la guía general en la documentación de Cuotas y límites.

Supervisa el rendimiento, el uso y la facturación del servicio

Puedes supervisar las solicitudes, los errores y las tasas de operación, tanto de forma global como por operación, en la consola de Firebase.

Administra instancias de Cloud SQL

Limitaciones de la prueba gratuita

Las siguientes funciones de Cloud SQL para PostgreSQL no son compatibles con la prueba gratuita:

  • Versiones de PostgreSQL distintas de 15.x
  • Uso de instancias existentes de Cloud SQL para PostgreSQL
  • Nivel de máquina diferente de db-f1-micro
  • Cambiar los recursos de tu instancia, como el almacenamiento, la memoria y la CPU
  • Réplicas de lectura
  • Dirección IP de la instancia privada
  • Alta disponibilidad (multizona); solo se admiten instancias de zona única
  • Edición Enterprise Plus
  • Copias de seguridad automáticas
  • Aumento automático de almacenamiento

Administra instancias de Cloud SQL

En general, puedes administrar tus instancias de Cloud SQL con la consola de Google Cloud para realizar los siguientes flujos de trabajo.

  • Detén y reinicia instancias de Cloud SQL
  • Crear y borrar bases de datos de Cloud SQL (dentro de instancias)
  • Inicia instancias de bases de datos de PostgreSQL con marcas y usa una variedad de extensiones.
  • Supervisa el rendimiento con las funciones de observabilidad de Cloud SQL en la consola de Google Cloud
  • Administra el acceso y la seguridad de Cloud SQL con funciones como IAM, el administrador de secretos, la encriptación de datos y el proxy de autenticación
  • Agrega, borra y administra usuarios de Cloud SQL.

Para estos y otros flujos de trabajo, consulta la documentación de Cloud SQL para PostgreSQL.

Otorga roles de usuario de PostgreSQL con la CLI de Firebase y las herramientas de Google Cloud

Data Connect proporciona herramientas para administrar el acceso de los usuarios que siguen el principio de privilegio mínimo (otorga a cada usuario o cuenta de servicio los permisos mínimos necesarios para admitir la funcionalidad necesaria) y la noción de control de acceso basado en roles (RBAC) (con roles predefinidos para administrar los permisos de la base de datos, lo que simplifica la administración de la seguridad).

En algunos casos, es posible que desees conectarte a la base de datos de Cloud SQL administrada por Data Connect directamente a través de un cliente SQL de tu elección, por ejemplo, Cloud Run, Cloud Functions o GKE.

Para habilitar esas conexiones, debes otorgar permisos de SQL de la siguiente manera:

  • Asignar el rol de IAM roles/cloudsql.client al usuario o la cuenta de servicio que se debe conectar a la instancia, ya sea desde la consola de Google Cloud o con gcloud CLI
  • Otorga el rol de PostgreSQL necesario con la CLI de Firebase

Asigna el rol de IAM de Cloud SQL

Si deseas obtener información para trabajar con Cloud SQL para PostgreSQL y asignar el rol de IAM roles/cloudsql.client, consulta Roles y permisos.

Otorga roles de PostgreSQL

Con la CLI de Firebase, puedes otorgar roles predefinidos de PostgreSQL a los usuarios o a las cuentas de servicio asociadas con tu proyecto con el comando firebase dataconnect:sql:grant.

Por ejemplo, para otorgar el rol de escritor, ejecuta este comando en la CLI:

firebase dataconnect:sql:grant --role writer

Para obtener más información, consulta la guía de referencia de la CLI.