आपके Data Connect प्रोजेक्ट में, इन्फ़्रास्ट्रक्चर के दो मुख्य एलिमेंट होते हैं:
- Data Connect सेवा के एक या उससे ज़्यादा इंस्टेंस
- PostgreSQL के लिए एक या उससे ज़्यादा Cloud SQL इंस्टेंस
इस गाइड में, Data Connect सेवा इंस्टेंस को सेट अप और मैनेज करने का तरीका बताया गया है. साथ ही, इससे जुड़े Cloud SQL इंस्टेंस को मैनेज करने का तरीका भी बताया गया है.
Firebase Data Connect के लिए क्षेत्र कॉन्फ़िगर करना
Data Connect का इस्तेमाल करने वाले प्रोजेक्ट के लिए, जगह की जानकारी की सेटिंग ज़रूरी है.
नया Data Connect सेवा इंस्टेंस बनाने पर, आपसे सेवा की जगह चुनने के लिए कहा जाएगा.
वे देश या इलाके जहां यह सुविधा उपलब्ध है
Data Connect सेवाएं इन इलाकों में बनाई जा सकती हैं.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
Data Connect सेवा के इंस्टेंस मैनेज करना
सेवाएं बनाना
नई सेवा बनाने के लिए, Firebase कंसोल का इस्तेमाल करें या Firebase सीएलआई का इस्तेमाल करके, प्रोजेक्ट को स्थानीय तौर पर शुरू करें. ये वर्कफ़्लो, एक नई Data Connect सेवा बनाते हैं.
इन फ़्लो की मदद से, आपको ये काम करने में भी मदद मिलती है:
- नया Cloud SQL इंस्टेंस (बिना किसी शुल्क वाला टीयर) उपलब्ध कराना
- किसी मौजूदा Cloud SQL इंस्टेंस को Data Connect (Blaze प्लान) से लिंक करना
उपयोगकर्ताओं को मैनेज करना
Data Connect, उपयोगकर्ता के ऐक्सेस को मैनेज करने के लिए टूल उपलब्ध कराता है. ये टूल, ज़रूरत से ज़्यादा विशेषाधिकार न देने के सिद्धांत (हर उपयोगकर्ता या सेवा खाते को ज़रूरी फ़ंक्शन के लिए कम से कम ज़रूरी अनुमतियां दें) और भूमिका के हिसाब से ऐक्सेस कंट्रोल (आरबीएसी) के सिद्धांत के मुताबिक काम करते हैं. आरबीएसी में, डेटाबेस की अनुमतियों को मैनेज करने के लिए पहले से तय की गई भूमिकाएं होती हैं. इससे सुरक्षा मैनेज करना आसान हो जाता है.
प्रोजेक्ट के सदस्यों को ऐसे उपयोगकर्ता के तौर पर जोड़ें जो आपके प्रोजेक्ट में Data Connect इंस्टेंस में बदलाव कर सकें. इसके लिए, Firebase console का इस्तेमाल करके, पहले से तय की गई उपयोगकर्ता भूमिकाओं में से सही भूमिकाएं चुनें.
ये भूमिकाएं, Identity and Access Management (IAM) का इस्तेमाल करके अनुमतियां देती हैं. भूमिका, अनुमतियों का एक कलेक्शन होती है. प्रोजेक्ट के किसी सदस्य को कोई भूमिका असाइन करने पर, आपके पास उस सदस्य को उस भूमिका से जुड़ी सभी अनुमतियां देने का विकल्प होता है. ज़्यादा जानकारी के लिए, यहां जाएं:
- Firebase IAM भूमिकाओं की खास जानकारी
- Data Connect भूमिकाओं की पूरी जानकारी वाली सूची
खास वर्कफ़्लो चालू करने के लिए भूमिकाएं चुनना
IAM भूमिकाओं की मदद से, Firebase क्लाइंट-साइड इंटरफ़ेस (सीएलआई) वर्कफ़्लो चालू किए जा सकते हैं, ताकि आप अपने Data Connect प्रोजेक्ट मैनेज कर सकें.
सीएलआई कमांड, अन्य वर्कफ़्लो | ज़रूरी भूमिकाएं |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
Data Connect सेवा की परफ़ॉर्मेंस पर नज़र रखना
सेवा की परफ़ॉर्मेंस को समझना
Data Connect सेवा और Cloud SQL for PostgreSQL सेवा, दोनों की परफ़ॉर्मेंस से झलक देखने के दौरान आपके अनुभव पर असर पड़ सकता है.
- Data Connect सेवा के लिए, हर मिनट 1, 200 GraphQL और कॉनेक्टर अनुरोध किए जा सकते हैं. इससे क्वेरी और म्यूटेशन को कॉल करने और लागू करने की दर पर असर पड़ता है.
- PostgreSQL के लिए Cloud SQL सेवा के लिए, कोटा और सीमाओं के दस्तावेज़ में सामान्य दिशा-निर्देश देखें.
सेवा की परफ़ॉर्मेंस, इस्तेमाल, और बिलिंग पर नज़र रखना
Firebase कंसोल में, अनुरोधों, गड़बड़ियों, और हर ऑपरेशन की दर को दुनिया भर में और हर ऑपरेशन के हिसाब से देखा जा सकता है.
Cloud SQL इंस्टेंस मैनेज करना
मुफ़्त में आज़माने की सुविधा से जुड़ी सीमाएं
PostgreSQL के लिए Cloud SQL की ये सुविधाएं, मुफ़्त में आज़माने की सुविधा के साथ काम नहीं करतीं:
- PostgreSQL के 15.x के अलावा अन्य वर्शन
- PostgreSQL के लिए Cloud SQL के मौजूदा इंस्टेंस का इस्तेमाल करना
- db-f1-micro से अलग मशीन टीयर
- आपके इंस्टेंस के संसाधनों में बदलाव करना, जैसे कि स्टोरेज, मेमोरी, सीपीयू
- डुप्लीकेट कॉपी पढ़ना
- निजी इंस्टेंस का आईपी पता
- ज़्यादा उपलब्धता (मल्टी-ज़ोन); सिर्फ़ सिंगल-ज़ोन इंस्टेंस काम करते हैं
- Enterprise Plus वर्शन
- अपने-आप बैकअप लेने की सुविधा
- स्टोरेज अपने-आप बढ़ना.
Cloud SQL इंस्टेंस को मैनेज करना
आम तौर पर, Google Cloud कंसोल का इस्तेमाल करके, अपने Cloud SQL इंस्टेंस मैनेज किए जा सकते हैं. इससे, नीचे दिए गए वर्कफ़्लो पूरे किए जा सकते हैं.
- Cloud SQL इंस्टेंस को रोकना और फिर से शुरू करना
- इंस्टेंस में Cloud SQL डेटाबेस बनाना और मिटाना
- फ़्लैग की मदद से PostgreSQL डेटाबेस इंस्टेंस शुरू करना और अलग-अलग एक्सटेंशन का इस्तेमाल करना
- Google Cloud कंसोल में, Cloud SQL की निगरानी करने की सुविधाओं की मदद से परफ़ॉर्मेंस पर नज़र रखना
- IAM, Secret Manager, डेटा एन्क्रिप्शन, और Auth Proxy जैसी सुविधाओं की मदद से, Cloud SQL का ऐक्सेस और सुरक्षा मैनेज करना
- Cloud SQL के उपयोगकर्ताओं को जोड़ना, मिटाना, और उन्हें मैनेज करना.
इन और अन्य वर्कफ़्लो के लिए, PostgreSQL के लिए Cloud SQL से जुड़ा दस्तावेज़ देखें.
Firebase सीएलआई और Google Cloud टूल का इस्तेमाल करके, PostgreSQL उपयोगकर्ताओं को भूमिकाएं असाइन करना
Data Connect, उपयोगकर्ता के ऐक्सेस को मैनेज करने के लिए टूल उपलब्ध कराता है. ये टूल, ज़रूरत से ज़्यादा विशेषाधिकार न देने के सिद्धांत (हर उपयोगकर्ता या सेवा खाते को ज़रूरी फ़ंक्शन के लिए कम से कम ज़रूरी अनुमतियां दें) और भूमिका के हिसाब से ऐक्सेस कंट्रोल (आरबीएसी) के सिद्धांत (डेटाबेस की अनुमतियों को मैनेज करने के लिए पहले से तय की गई भूमिकाओं के साथ, सुरक्षा मैनेजमेंट को आसान बनाना) का पालन करते हैं.
कुछ मामलों में, हो सकता है कि आप अपनी पसंद के SQL क्लाइंट के ज़रिए, सीधे Data Connect के मैनेज किए जा रहे Cloud SQL डेटाबेस से कनेक्ट करना चाहें. उदाहरण के लिए, Cloud Run, Cloud Functions या GKE का इस्तेमाल करके.
ऐसे कनेक्शन चालू करने के लिए, आपको SQL अनुमतियां देनी होंगी. इसके लिए:
- Google Cloud कंसोल या gcloud CLI का इस्तेमाल करके, उस उपयोगकर्ता या सेवा खाते को
roles/cloudsql.client
आईएएम भूमिका असाइन करना जिसे इंस्टेंस से कनेक्ट करना है - Firebase CLI का इस्तेमाल करके, PostgreSQL की ज़रूरी भूमिका देना
Cloud SQL IAM भूमिका असाइन करना
आईएएम भूमिका roles/cloudsql.client
असाइन करने के लिए, PostgreSQL के लिए Cloud SQL के साथ काम करने के बारे में जानने के लिए, भूमिकाएं और अनुमतियां देखें.
PostgreSQL की भूमिकाएं असाइन करना
Firebase क्लाइंट-लाइन इंटरफ़ेस (सीएलआई) का इस्तेमाल करके, firebase dataconnect:sql:grant
कमांड की मदद से अपने प्रोजेक्ट से जुड़े उपयोगकर्ताओं या सेवा खातों को पहले से तय PostgreSQL भूमिकाएं दी जा सकती हैं.
उदाहरण के लिए, लेखक की भूमिका देने के लिए, सीएलआई पर यह कमांड चलाएं:
firebase dataconnect:sql:grant --role writer
ज़्यादा जानकारी के लिए, सीएलआई रेफ़रंस गाइड देखें.