Project Data Connect Anda terdiri dari dua elemen infrastruktur utama:
- Satu atau beberapa instance layanan Data Connect
- Satu atau beberapa instance Cloud SQL untuk PostgreSQL
Panduan ini membahas cara menyiapkan dan mengelola instance layanan Data Connect, serta memperkenalkan cara mengelola instance Cloud SQL terkait.
Mengonfigurasi wilayah untuk Firebase Data Connect
Project yang menggunakan Data Connect memerlukan setelan lokasi.
Saat membuat instance layanan Data Connect baru, Anda akan diminta untuk memilih lokasi layanan.
Lokasi yang tersedia
Layanan Data Connect dapat dibuat di region berikut.
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- europe-west2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- southamerica-east1
- Southamerica-west1
- us-central1
- us-east1
- us-east4
- us-south1
- us-west1
- us-west2
- us-west3
- us-west4
Mengelola instance layanan Data Connect
Membuat layanan
Untuk membuat layanan baru, gunakan Firebase console atau jalankan inisialisasi project lokal menggunakan Firebase CLI. Alur kerja ini membuat layanan Data Connect baru.
Alur ini juga memandu Anda melalui:
- Menyediakan instance Cloud SQL baru (paket tanpa biaya)
- Menautkan instance Cloud SQL yang ada ke Data Connect (paket Blaze)
Kelola pengguna
Data Connect menyediakan alat untuk mengelola akses pengguna yang mengikuti prinsip hak istimewa terendah (memberikan setiap pengguna atau akun layanan izin minimum yang diperlukan untuk mendukung fungsi yang diperlukan) dan konsep kontrol akses berbasis peran (RBAC) (dengan peran standar untuk mengelola izin database, yang menyederhanakan pengelolaan keamanan).
Untuk menambahkan anggota project sebagai pengguna yang dapat mengubah instance Data Connect di project Anda, gunakan konsol Firebase untuk memilih peran pengguna standar yang sesuai.
Peran ini memberikan izin menggunakan Identity and Access Management (IAM). Peran adalah kumpulan izin. Saat menetapkan peran kepada anggota project, Anda memberikan anggota project tersebut semua izin yang dimiliki oleh peran tersebut. Lihat informasi selengkapnya di:
- Ringkasan peran IAM Firebase
- Daftar mendetail peran Data Connect
Memilih peran untuk mengaktifkan alur kerja tertentu
Peran IAM memungkinkan alur kerja CLI Firebase agar Anda dapat mengelola project Data Connect.
Perintah CLI, alur kerja lainnya | Peran yang diperlukan |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
Memantau performa layanan Data Connect
Memahami performa layanan
Performa layanan Data Connect dan layanan Cloud SQL untuk PostgreSQL dapat memengaruhi pengalaman Anda selama pratinjau.
- Untuk layanan Data Connect, ada batas 1.200 permintaan konektor dan GraphQL per menit, yang memengaruhi kecepatan Anda dapat memanggil dan menjalankan kueri dan mutasi.
- Untuk layanan Cloud SQL untuk PostgreSQL, lihat panduan umum dalam Dokumentasi kuota dan batas.
Memantau performa, penggunaan, dan penagihan layanan
Anda dapat memantau permintaan, error, dan tingkat operasi, baik secara global maupun per operasi di konsol Firebase.
Mengelola instance Cloud SQL
Batasan uji coba gratis
Fitur Cloud SQL untuk PostgreSQL berikut tidak didukung dalam uji coba gratis:
- Versi PostgreSQL selain 15.x
- Penggunaan instance Cloud SQL untuk PostgreSQL yang ada
- Tingkat mesin yang berbeda dari db-f1-micro
- Mengubah resource instance Anda, seperti penyimpanan, memori, CPU
- Replika baca
- Alamat IP instance pribadi
- Ketersediaan tinggi (multi-zona); hanya instance zona tunggal yang didukung
- Edisi Enterprise Plus
- Backup otomatis
- Peningkatan penyimpanan otomatis.
Mengelola instance Cloud SQL
Secara umum, Anda dapat mengelola instance Cloud SQL menggunakan konsol Google Cloud untuk melakukan alur kerja berikut.
- Menghentikan dan memulai ulang instance Cloud SQL
- Membuat dan menghapus database Cloud SQL (dalam instance)
- Memulai instance database PostgreSQL dengan flag dan menggunakan berbagai ekstensi
- Memantau performa dengan fitur visibilitas Cloud SQL di konsol Google Cloud
- Mengelola akses dan keamanan Cloud SQL dengan fitur seperti IAM, secret manager, enkripsi data, dan auth proxy
- Menambahkan, menghapus, dan mengelola pengguna Cloud SQL.
Untuk alur kerja ini dan alur kerja lainnya, lihat dokumentasi Cloud SQL untuk PostgreSQL.
Memberikan peran pengguna PostgreSQL menggunakan CLI Firebase dan alat Google Cloud
Data Connect menyediakan alat untuk mengelola akses pengguna yang mengikuti prinsip hak istimewa terendah (memberikan setiap pengguna atau akun layanan izin minimum yang diperlukan untuk mendukung fungsi yang diperlukan) dan konsep kontrol akses berbasis peran (RBAC) (dengan peran standar untuk mengelola izin database, yang menyederhanakan pengelolaan keamanan).
Dalam beberapa kasus, Anda mungkin ingin terhubung ke database Cloud SQL yang dikelola Data Connect langsung melalui klien SQL pilihan Anda, misalnya, Cloud Run, Cloud Functions, atau GKE.
Untuk mengaktifkan koneksi tersebut, Anda perlu memberikan izin SQL dengan:
- Menetapkan peran IAM
roles/cloudsql.client
ke akun pengguna atau layanan yang perlu terhubung ke instance, baik dari konsol Google Cloud maupun menggunakan gcloud CLI - Memberikan peran PostgreSQL yang diperlukan menggunakan CLI Firebase
Menetapkan peran IAM Cloud SQL
Untuk informasi tentang cara menggunakan Cloud SQL untuk PostgreSQL guna menetapkan peran IAM
roles/cloudsql.client
, lihat Peran dan izin.
Memberikan peran PostgreSQL
Dengan menggunakan CLI Firebase, Anda dapat memberikan peran PostgreSQL yang telah ditentukan sebelumnya kepada pengguna
atau akun layanan yang terkait dengan project Anda dengan
perintah firebase dataconnect:sql:grant
.
Misalnya, untuk memberikan peran penulis, jalankan perintah ini di CLI:
firebase dataconnect:sql:grant --role writer
Untuk mengetahui detailnya, lihat panduan referensi CLI.