Gérer les services et les bases de données Data Connect

Vos projets Data Connect se composent de deux éléments d'infrastructure principaux:

  • Une ou plusieurs instances de service Data Connect
  • Une ou plusieurs instances Cloud SQL pour PostgreSQL

Ce guide explique comment configurer et gérer vos instances de service Data Connect, et comment gérer vos instances Cloud SQL associées.

Configurer des régions pour Firebase Data Connect

Les projets qui utilisent Data Connect nécessitent un paramètre d'emplacement.

Lorsque vous créez une instance de service Data Connect, vous êtes invité à sélectionner l'emplacement du service.

Régions acceptées

Vous pouvez créer des services Data Connect dans les régions suivantes.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Gérer les instances de service Data Connect

Elle crée des services

Pour créer un service, utilisez la console Firebase ou exécutez l'initialisation du projet local à l'aide de la CLI Firebase. Ces workflows créent un service Data Connect.

Ces flux vous guident également dans les étapes suivantes:

  • Provisionner une nouvelle instance Cloud SQL (niveau sans frais)
  • Associer une instance Cloud SQL existante à Data Connect (plan Blaze)

Gérer les utilisateurs

Data Connect fournit des outils permettant de gérer l'accès des utilisateurs en suivant le principe du moindre privilège (accorder à chaque utilisateur ou compte de service les autorisations minimales nécessaires pour prendre en charge les fonctionnalités requises) et la notion de contrôle des accès basé sur les rôles (RBAC) (avec des rôles prédéfinis pour gérer les autorisations de base de données, ce qui simplifie la gestion de la sécurité).

Pour ajouter des membres du projet en tant qu'utilisateurs pouvant modifier les instances Data Connect de votre projet, utilisez la console Firebase pour sélectionner les rôles utilisateur prédéfinis appropriés.

Ces rôles accordent des autorisations à l'aide d'IAM (Identity and Access Management). Un rôle est un ensemble d'autorisations. Lorsque vous attribuez un rôle à un membre d'un projet, vous lui accordez toutes les autorisations contenues dans ce rôle. Pour en savoir plus, consultez les ressources suivantes:

Choisir des rôles pour activer des workflows spécifiques

Les rôles IAM permettent aux workflows de la CLI Firebase de vous permettre de gérer vos projets Data Connect.

Commande CLI, autre workflow Rôle(s) requis
firebase init dataconnect
  • Aucune autorisation (lorsque vous n'associez pas d'instance Cloud SQL)
  • roles/cloudsql.admin (lors de la création d'une instance Cloud SQL)
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • rôles/cloudsql.admin sur l'instance Cloud SQL cible
firebase dataconnect:sql:grant
  • rôles/cloudsql.admin sur l'instance Cloud SQL cible

Surveiller les performances du service Data Connect

Examen des performances des services

Les performances du service Data Connect et du service Cloud SQL pour PostgreSQL peuvent affecter votre expérience pendant la phase de preview.

  • Pour le service Data Connect, une limite de 1 200 requêtes GraphQL et de connecteur par minute s'applique, ce qui affecte la fréquence à laquelle vous pouvez appeler et exécuter des requêtes et des mutations.
  • Pour le service Cloud SQL pour PostgreSQL, consultez les conseils généraux de la documentation sur les quotas et les limites.

Surveiller les performances, l'utilisation et la facturation du service

Vous pouvez surveiller les requêtes, les erreurs et les taux d'opération, à la fois globalement et par opération, dans la console Firebase.

Gérer des instances Cloud SQL

Limites de l'essai sans frais

Les fonctionnalités Cloud SQL pour PostgreSQL suivantes ne sont pas compatibles avec l'essai sans frais:

  • Versions PostgreSQL autres que 15.x
  • Utilisation d'instances Cloud SQL pour PostgreSQL existantes
  • Niveau de machine différent de db-f1-micro
  • Modifier les ressources de votre instance, telles que l'espace de stockage, la mémoire et le processeur
  • Instances dupliquées avec accès en lecture
  • Adresse IP de l'instance privée
  • Haute disponibilité (multizone) ; seules les instances monozone sont compatibles
  • Édition Enterprise Plus
  • Sauvegardes automatiques
  • Augmentation automatique de l'espace de stockage.

Administrer des instances Cloud SQL

De manière générale, vous pouvez gérer vos instances Cloud SQL à l'aide de la console Google Cloud pour effectuer les workflows suivants.

  • Arrêter et redémarrer des instances Cloud SQL
  • Créer et supprimer des bases de données Cloud SQL (dans des instances)
  • Démarrer des instances de base de données PostgreSQL avec des options et utiliser une variété d'extensions
  • Surveiller les performances avec les fonctionnalités d'observabilité Cloud SQL dans la console Google Cloud
  • Gérer l'accès et la sécurité de Cloud SQL grâce à des fonctionnalités telles que IAM, le Gestionnaire de secrets, le chiffrement des données et le proxy d'authentification
  • Ajoutez, supprimez et administrez des utilisateurs Cloud SQL.

Pour ces workflows et d'autres, consultez la documentation Cloud SQL pour PostgreSQL.

Attribuer des rôles utilisateur PostgreSQL à l'aide de la CLI Firebase et des outils Google Cloud

Data Connect fournit des outils permettant de gérer l'accès des utilisateurs en suivant le principe du moindre privilège (accorder à chaque utilisateur ou compte de service les autorisations minimales nécessaires pour prendre en charge les fonctionnalités requises) et la notion de contrôle des accès basé sur les rôles (RBAC) (avec des rôles prédéfinis pour gérer les autorisations de base de données, ce qui simplifie la gestion de la sécurité).

Dans certains cas, vous pouvez choisir de vous connecter directement à la base de données Cloud SQL gérée par Data Connect via un client SQL de votre choix, par exemple Cloud Run, Cloud Functions ou GKE.

Pour activer ces connexions, vous devez accorder des autorisations SQL en procédant comme suit:

  • Attribuer le rôle IAM roles/cloudsql.client à l'utilisateur ou au compte de service qui doit se connecter à l'instance, à partir de la console Google Cloud ou à l'aide de gcloud CLI
  • Attribuer le rôle PostgreSQL nécessaire à l'aide de la CLI Firebase

Attribuer le rôle IAM Cloud SQL

Pour savoir comment utiliser Cloud SQL pour PostgreSQL pour attribuer le rôle IAM roles/cloudsql.client, consultez la section Rôles et autorisations.

Accorder des rôles PostgreSQL

À l'aide de la CLI Firebase, vous pouvez accorder des rôles PostgreSQL prédéfinis aux utilisateurs ou aux comptes de service associés à votre projet à l'aide de la commande firebase dataconnect:sql:grant.

Par exemple, pour accorder le rôle d'auteur, exécutez cette commande dans la CLI:

firebase dataconnect:sql:grant --role writer

Pour en savoir plus, consultez le guide de référence de la CLI.