โปรเจ็กต์ Data Connect ประกอบด้วยองค์ประกอบโครงสร้างพื้นฐานหลัก 2 อย่าง ได้แก่
- อินสแตนซ์บริการ Data Connect อย่างน้อย 1 รายการ
- อินสแตนซ์ Cloud SQL สำหรับ PostgreSQL อย่างน้อย 1 รายการ
คู่มือนี้จะอธิบายวิธีตั้งค่าและจัดการData Connect อินสแตนซ์บริการ รวมถึงแนะนำวิธีจัดการอินสแตนซ์ Cloud SQL ที่เชื่อมโยง
กำหนดค่าภูมิภาคสำหรับ Firebase Data Connect
โปรเจ็กต์ที่ใช้ Data Connect ต้องมีการตั้งค่าสถานที่
เมื่อสร้างอินสแตนซ์บริการ Data Connect ใหม่ ระบบจะแจ้งให้คุณเลือกตำแหน่งของบริการ
สถานที่ที่ให้บริการ
Data Connect สร้างบริการได้ในภูมิภาคต่อไปนี้
- asia-east1
- asia-east2
- asia-northeast1
- asia-northeast2
- asia-northeast3
- asia-south1
- asia-southeast1
- asia-southeast2
- australia-southeast1
- australia-southeast2
- ยุโรป-กลาง2
- europe-north1
- ยุโรป-ตะวันตกเฉียงใต้ 1
- europe-west1
- europe-west2
- europe-west3
- ยุโรป-ตะวันตก4
- europe-west6
- ยุโรป-ตะวันตก8
- europe-west9
- me-west1
- northamerica-northeast1
- northamerica-northeast2
- เซาท์อเมริกา-ตะวันออก1
- southamerica-west1
- us-central1
- US-east1
- us-east4
- us-south1
- US-west1
- us-west2
- us-west3
- US-west4
จัดการอินสแตนซ์บริการ Data Connect
สร้างบริการ
หากต้องการสร้างบริการใหม่ ให้ใช้คอนโซล Firebase หรือเรียกใช้การเริ่มต้นโปรเจ็กต์ในเครื่องโดยใช้ Firebase CLI เวิร์กโฟลว์เหล่านี้จะสร้างบริการ Data Connect ใหม่
ขั้นตอนเหล่านี้ยังแนะนำคุณเกี่ยวกับสิ่งต่อไปนี้ด้วย
- การจัดสรรอินสแตนซ์ Cloud SQL ใหม่ (ระดับที่ไม่มีค่าใช้จ่าย)
- การลิงก์อินสแตนซ์ Cloud SQL ที่มีอยู่กับ Data Connect (แผน Blaze)
จัดการผู้ใช้
Data Connect มีเครื่องมือสำหรับจัดการสิทธิ์เข้าถึงของผู้ใช้ตามหลักการของสิทธิ์ขั้นต่ำ (ให้สิทธิ์ที่จำเป็นขั้นต่ำแก่ผู้ใช้หรือบัญชีบริการแต่ละบัญชีเพื่อรองรับฟังก์ชันการทำงานที่จำเป็น) และแนวคิดการควบคุมการเข้าถึงตามบทบาท (RBAC) (มีบทบาทที่กำหนดไว้ล่วงหน้าเพื่อจัดการสิทธิ์ในฐานข้อมูล ซึ่งทำให้การจัดการความปลอดภัยง่ายขึ้น)
หากต้องการเพิ่มสมาชิกของโปรเจ็กต์เป็นผู้ใช้ที่สามารถแก้ไขอินสแตนซ์ Data Connect ในโปรเจ็กต์ได้ ให้ใช้คอนโซล Firebase เพื่อเลือกบทบาทของผู้ใช้ที่กำหนดไว้ล่วงหน้าที่เหมาะสม
บทบาทเหล่านี้จะให้สิทธิ์โดยใช้ Identity and Access Management (IAM) บทบาทคือคอลเล็กชันของสิทธิ์ เมื่อมอบหมายบทบาทให้กับสมาชิกโปรเจ็กต์ หมายความว่าคุณให้สิทธิ์ทั้งหมดที่มีอยู่ในบทบาทนั้นแก่สมาชิกโปรเจ็กต์ ดูข้อมูลเพิ่มเติมใน
- ภาพรวมของบทบาท IAM ของ Firebase
- รายการรายละเอียดของบทบาท Data Connect
เลือกบทบาทเพื่อเปิดใช้เวิร์กโฟลว์ที่เฉพาะเจาะจง
บทบาท IAM เปิดใช้เวิร์กโฟลว์ Firebase CLI เพื่อให้คุณจัดการโปรเจ็กต์ Data Connect ได้
คำสั่ง CLI, เวิร์กโฟลว์อื่นๆ | บทบาทที่จำเป็น |
---|---|
firebase init dataconnect
|
|
firebase deploy -–only dataconnect
|
|
firebase dataconnect:sql:diff
|
|
firebase dataconnect:sql:migrate |
|
firebase dataconnect:sql:grant
|
|
ตรวจสอบประสิทธิภาพของบริการของ Data Connect
ทำความเข้าใจประสิทธิภาพของบริการ
ประสิทธิภาพของทั้งบริการ Data Connect และบริการ Cloud SQL for PostgreSQL อาจส่งผลต่อประสบการณ์การใช้งานของคุณในช่วงทดลองใช้
- สําหรับบริการ Data Connect จะมีขีดจํากัดคำขอ GraphQL และตัวเชื่อมต่อ 1,200 คำขอต่อนาที ซึ่งจะส่งผลต่ออัตราการเรียกใช้และดำเนินการค้นหาและการเปลี่ยนแปลง
- สำหรับบริการ Cloud SQL สำหรับ PostgreSQL โปรดดูคำแนะนำทั่วไปในเอกสารประกอบเกี่ยวกับโควต้าและขีดจำกัด
ตรวจสอบประสิทธิภาพ การใช้งาน และการเรียกเก็บเงินของบริการ
คุณสามารถตรวจสอบคำขอ ข้อผิดพลาด และอัตราการดำเนินการ ทั้งทั่วโลกและต่อการดำเนินการได้ในคอนโซล Firebase
จัดการอินสแตนซ์ Cloud SQL
ข้อจำกัดของช่วงทดลองใช้ฟรี
ช่วงทดลองใช้ฟรีไม่รองรับฟีเจอร์ต่อไปนี้ของ Cloud SQL for PostgreSQL
- PostgreSQL เวอร์ชันที่ไม่ใช่ 15.x
- การใช้อินสแตนซ์ Cloud SQL สำหรับ PostgreSQL ที่มีอยู่
- ระดับเครื่องแตกต่างจาก db-f1-micro
- การเปลี่ยนทรัพยากรของอินสแตนซ์ เช่น พื้นที่เก็บข้อมูล หน่วยความจำ CPU
- ตัวจำลองการอ่าน
- ที่อยู่ IP ส่วนตัวของอินสแตนซ์
- ความพร้อมใช้งานสูง (หลายโซน) รองรับเฉพาะอินสแตนซ์โซนเดียว
- รุ่น Enterprise Plus
- สำรองข้อมูลอัตโนมัติ
- การเพิ่มพื้นที่เก็บข้อมูลอัตโนมัติ
ดูแลระบบอินสแตนซ์ Cloud SQL
โดยทั่วไป คุณสามารถจัดการอินสแตนซ์ Cloud SQL โดยใช้คอนโซล Google Cloud เพื่อดำเนินการเวิร์กโฟลว์ต่อไปนี้
- หยุดและรีสตาร์ทอินสแตนซ์ Cloud SQL
- สร้างและลบฐานข้อมูล Cloud SQL (ภายในอินสแตนซ์)
- เริ่มอินสแตนซ์ฐานข้อมูล PostgreSQL ด้วย Flag และใช้ส่วนขยายที่หลากหลาย
- ตรวจสอบประสิทธิภาพด้วยฟีเจอร์การสังเกตการณ์ Cloud SQL ในGoogle Cloudคอนโซล
- จัดการการเข้าถึง Cloud SQL และการรักษาความปลอดภัยด้วยฟีเจอร์ต่างๆ เช่น IAM, ผู้จัดการข้อมูลลับ, การเข้ารหัสข้อมูลและพร็อกซีการตรวจสอบสิทธิ์
- เพิ่ม ลบ และดูแลจัดการผู้ใช้ Cloud SQL
สำหรับเวิร์กโฟลว์เหล่านี้และเวิร์กโฟลว์อื่นๆ โปรดดูเอกสารประกอบ Cloud SQL สำหรับ PostgreSQL
มอบบทบาทของผู้ใช้ PostgreSQL โดยใช้เครื่องมือ Firebase CLI และ Google Cloud
Data Connect มีเครื่องมือสำหรับจัดการสิทธิ์เข้าถึงของผู้ใช้ตามหลักการของสิทธิ์ขั้นต่ำ (ให้สิทธิ์ที่จำเป็นขั้นต่ำแก่ผู้ใช้หรือบัญชีบริการแต่ละบัญชีเพื่อรองรับฟังก์ชันการทำงานที่จำเป็น) และแนวคิดการควบคุมการเข้าถึงตามบทบาท (RBAC) (มีบทบาทที่กำหนดไว้ล่วงหน้าเพื่อจัดการสิทธิ์ในฐานข้อมูล ซึ่งทำให้การจัดการความปลอดภัยง่ายขึ้น)
ในบางกรณี คุณอาจต้องการเชื่อมต่อกับฐานข้อมูล Cloud SQL ที่มีการจัดการโดย Data Connect โดยตรงผ่านไคลเอ็นต์ SQL ที่ต้องการ เช่น Cloud Run, Cloud Functions หรือ GKE
หากต้องการเปิดใช้การเชื่อมต่อดังกล่าว คุณต้องให้สิทธิ์ SQL โดยทำดังนี้
- มอบหมายบทบาท
roles/cloudsql.client
IAM ให้กับผู้ใช้หรือบัญชีบริการที่จำเป็นต้องเชื่อมต่อกับอินสแตนซ์จากคอนโซล Google Cloud หรือใช้ gcloud CLI - การให้บทบาท PostgreSQL ที่จำเป็นโดยใช้ Firebase CLI
มอบหมายบทบาท IAM ของ Cloud SQL
สำหรับข้อมูลเกี่ยวกับการทำงานกับ Cloud SQL สำหรับ PostgreSQL เพื่อมอบหมายบทบาท IAM roles/cloudsql.client
โปรดดูบทบาทและสิทธิ์
มอบบทบาท PostgreSQL
เมื่อใช้ Firebase CLI คุณสามารถมอบบทบาท PostgreSQL ที่กําหนดไว้ล่วงหน้าให้แก่ผู้ใช้หรือบัญชีบริการที่เชื่อมโยงกับโปรเจ็กต์ได้ด้วยคําสั่ง firebase dataconnect:sql:grant
เช่น หากต้องการมอบหมายบทบาทผู้เขียน ให้เรียกใช้คำสั่งนี้ใน CLI
firebase dataconnect:sql:grant --role writer
โปรดดูรายละเอียดในคู่มืออ้างอิง CLI