تتألف مشاريع Data Connect من عنصرَين رئيسيَّين للبنية الأساسية:
- مثيل خدمة Data Connect واحد أو أكثر
- واحد أو أكثر من مثيلات Cloud SQL لمثيل PostgreSQL
يتناول هذا الدليل كيفية إعداد مثيلات Data Connect الخدمة وإدارتها، ويقدّم طريقة إدارة مثيلات Cloud SQL المرتبطة.
ضبط المناطق في Firebase Data Connect
تتطلّب المشاريع التي تستخدم Data Connect ضبط إعدادات الموقع الجغرافي.
عند إنشاء مثيل خدمة Data Connect جديد، سيُطلب منك اختيار موقع الخدمة.
البلدان التي يتوفّر فيها التطبيق
يمكن إنشاء خدمات Data Connect في المناطق التالية.
- asia-east1
- آسيا-شرق-2
- asia-northeast1
- asia-northeast2
- آسيا-شمال شرق 3
- آسيا-جنوب 1
- asia-southeast1
- آسيا-جنوب الشرق2
- أستراليا-جنوب شرق1
- australia-southeast2
- europe-central2
- europe-north1
- europe-southwest1
- europe-west1
- أوروبا-الغربية 2
- europe-west3
- europe-west4
- europe-west6
- europe-west8
- europe-west9
- me-west1
- northamerica-northeast1
- أمريكا الشمالية-الشمال الشرقي2
- southamerica-east1
- southamerica-west1
- us-central1
- الولايات المتحدة-شرق-1
- us-east4
- الولايات المتحدة-الجنوب 1
- الولايات المتحدة-الغربي 1
- us-west2
- us-west3
- us-west4
إدارة مثيلات خدمة Data Connect
إنشاء خدمات
لإنشاء خدمة جديدة، استخدِم وحدة تحكّم Firebase أو نفِّذ عملية بدء المشروع على الجهاز باستخدام واجهة سطر أوامر Firebase. تنشئ عمليات سير العمل هذه خدمة Data Connect جديدة.
ترشدك هذه المسارات أيضًا إلى:
- توفير مثيل جديد على Cloud SQL (المستوى غير المكلف)
- ربط مثيل حالي على Cloud SQL بخدمة Data Connect (خطة Blaze)
إدارة المستخدمين
يوفّر Data Connect أدوات لإدارة وصول المستخدمين وفقًا لمبدأ الامتياز الأقل (منح كل مستخدم أو حساب خدمة الحد الأدنى من الأذونات اللازمة لتفعيل الوظائف المطلوبة) ومفهوم التحكم في الوصول المستنِد إلى الدور (RBAC) (مع أدوار محدّدة مسبقًا لإدارة أذونات قاعدة بيانات، ما يسهّل إدارة الأمان).
لإضافة أعضاء المشروع كمستخدمين يمكنهم تعديل مثيلات Data Connect في مشروعك، استخدِم وحدة تحكّم Firebase لاختيار أدوار المستخدمين المحدّدة مسبقًا المناسبة.
تمنح هذه الأدوار الأذونات باستخدام "إدارة الهوية والوصول" (IAM). الدور هو مجموعة من الأذونات. عند منح دور إلى عضو في المشروع، يمنحه جميع الأذونات التي يحتوي عليها الدور. يمكنك الاطّلاع على مزيد من المعلومات في:
- نظرة عامة على أدوار إدارة الهوية وإمكانية الوصول في Firebase
- القائمة التفصيلية لأدوار Data Connect
اختيار الأدوار لتفعيل سير عمل معيّنة
تتيح أدوار إدارة الهوية والوصول (IAM) سير عمل Firebase سطر الأوامر للسماح لك بإدارة مشاريعك في Data Connect.
أمر واجهة سطر الأوامر أو سير عمل آخر | الأدوار المطلوبة |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
مراقبة أداء خدمة Data Connect
فهم أداء الخدمة
يمكن أن يؤثر أداء كلّ من خدمة Data Connect وخدمة Cloud SQL for PostgreSQL في تجربتك أثناء المعاينة.
- بالنسبة إلى خدمة Data Connect، هناك حدّ أقصى يبلغ 1200 طلب GraphQL و موصّل في الدقيقة، ما يؤثر في معدّل تنفيذ طلبات البحث وطلبات التعديل.
- بالنسبة إلى خدمة Cloud SQL for PostgreSQL، يُرجى الرجوع إلى الإرشادات العامة في مستندات الحصص والحدود.
مراقبة أداء الخدمة واستخدامها والفوترة
يمكنك مراقبة الطلبات والأخطاء ومعدّلات العمليات على مستوى النظام ومستوى كل عملية في وحدة تحكّم Firebase.
إدارة مثيلات Cloud SQL
قيود الفترة التجريبية المجانية
لا تتوفّر الميزات التالية في Cloud SQL for PostgreSQL في الإصدار المجاني التجريبي:
- إصدارات PostgreSQL بخلاف الإصدار 15.x
- استخدام Cloud SQL الحالي لمثيلات PostgreSQL
- فئة جهاز مختلفة عن db-f1-micro
- تغيير موارد المثيل، مثل مساحة التخزين والذاكرة ووحدة المعالجة المركزية
- النُسخ المقروءة
- عنوان IP للمثيل الخاص
- مدى التوفّر المرتفع (متعدّد المناطق)، ويُسمح فقط بالمثيلات المرتبطة بمنطقة واحدة
- إصدار Enterprise Plus
- النُسخ الاحتياطية التلقائية
- زيادة مساحة التخزين تلقائيًا
إدارة مثيلات Cloud SQL
بشكل عام، يمكنك إدارة نُسخ Cloud SQL باستخدام وحدة تحكّم Google Cloud للقيام بعمليات سير العمل التالية.
- إيقاف وإعادة تشغيل آلات Cloud SQL الافتراضية
- إنشاء قواعد بيانات Cloud SQL وحذفها (داخل المثيلات)
- بدء نُسخ قاعدة بيانات PostgreSQL باستخدام العلامات واستخدام مجموعة متنوعة من الإضافات
- تتبُّع الأداء باستخدام ميزات مراقبة Cloud SQL في وحدة تحكّم Google Cloud
- إدارة الوصول إلى Cloud SQL وأمانه باستخدام ميزات مثل "إدارة الهوية وإمكانية الوصول" (IAM) والمدير السري وتشفير البيانات والخادم الوكيل للمصادقة
- إضافة مستخدمي Cloud SQL وحذفهم وإدارتهم
بالنسبة إلى عمليات سير العمل هذه وغيرها، يمكنك الاطّلاع على مستندات Cloud SQL لـ PostgreSQL.
منح أدوار مستخدم PostgreSQL باستخدام أداتي Firebase CLI وGoogle Cloud
يوفّر Data Connect أدوات لإدارة وصول المستخدمين وفقًا لمبدأ الامتياز الأقل (منح كل مستخدم أو حساب خدمة الحد الأدنى من الأذونات اللازمة لتفعيل الوظائف المطلوبة) ومفهوم التحكم في الوصول المستنِد إلى الدور (RBAC) (مع أدوار محدّدة مسبقًا لإدارة أذونات قاعدة بيانات، ما يسهّل إدارة الأمان).
في بعض الحالات، قد تحتاج إلى الاتصال بقاعدة بيانات Cloud SQL المُدارة من Data Connect مباشرةً من خلال برنامج SQL من اختيارك باستخدام، على سبيل المثال، Cloud Run أو Cloud Functions أو GKE.
لتفعيل عمليات الربط هذه، عليك منح أذونات SQL من خلال:
- تخصيص دور "إدارة الهوية وإمكانية الوصول" (IAM) في
roles/cloudsql.client
للمستخدم أو حساب الخدمة الذي يحتاج إلى الربط بالمثيل، إما من وحدة تحكُّم Google Cloud أو باستخدام gcloud CLI - منح دور PostgreSQL اللازم باستخدام Firebase CLI
إسناد دور "إدارة الهوية وإمكانية الوصول" في Cloud SQL
للحصول على معلومات عن استخدام Cloud SQL لنظام PostgreSQL لمنح دور IAM
roles/cloudsql.client
، اطّلِع على الأدوار والأذونات.
منح أدوار PostgreSQL
باستخدام واجهة برمجة التطبيقات Firebase، يمكنك منح أدوار PostgreSQL محدّدة مسبقًا للمستخدمين
أو حسابات الخدمة المرتبطة بمشروعك باستخدام الأمر
firebase dataconnect:sql:grant
.
على سبيل المثال، لمنح دور "الكاتب"، نفِّذ الأمر التالي في سطر الأوامر:
firebase dataconnect:sql:grant --role writer
لمعرفة التفاصيل، يُرجى مراجعة الدليل المرجعي لواجهة سطر الأوامر.