Abilita BigQuery Data Transfer Service
Per utilizzare BigQuery Data Transfer Service, devi completare il i seguenti passaggi come progetto Proprietario:
- Creare un progetto e abilitare l'API BigQuery.
- Abilitare BigQuery Data Transfer Service.
Per saperne di più sui ruoli IAM (Identity and Access Management), consulta la Panoramica sui ruoli nella documentazione di IAM.
Crea un progetto e abilita l'API BigQuery
Prima di utilizzare BigQuery Data Transfer Service, devi creare un progetto e, nella maggior parte dei casi, abilitare la fatturazione per quel progetto. Puoi utilizzare un progetto esistente con BigQuery Data Transfer Service, oppure puoi crearne uno nuovo. Se stai utilizzando un progetto esistente, puoi anche devi abilitare l'API BigQuery.
Per creare un progetto e abilitare l'API BigQuery:
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Abilita la fatturazione sul progetto per tutti i trasferimenti. Ti viene addebitato un importo pari a $0 trasferimenti gratuiti.
L'abilitazione della fatturazione è richiesta una sola volta per progetto, anche se trasferire dati da più origini. La fatturazione deve essere abilitata anche per eseguire una query sui dati in BigQuery, dopo che i dati sono stati trasferiti.
Scopri come verificare che la fatturazione sia abilitata sul tuo progetto.
- BigQuery viene abilitato automaticamente nei nuovi progetti.
Per attivare BigQuery in un progetto esistente, abilita il
l'API BigQuery.
Abilita l'API BigQuery
Abilita BigQuery Data Transfer Service
Prima di poter creare un trasferimento, devi abilitare BigQuery Data Transfer Service. A abilitare BigQuery Data Transfer Service, devi ricevere Proprietario per il tuo progetto.
Per abilitare BigQuery Data Transfer Service:
Apri l'API BigQuery Data Transfer nella libreria API.
Dal menu a discesa, seleziona il progetto appropriato.
Fai clic sul pulsante ABILITA.
Agente di servizio
BigQuery Data Transfer Service utilizza una di servizio di accedere e per gestire le risorse. Rientrano in questa categoria, a titolo esemplificativo, quanto segue: di risorse:
- Recupero di un token di accesso per l'account di servizio da utilizzare durante l'autorizzazione il trasferimento dei dati.
- Pubblicazione delle notifiche nell'argomento Pub/Sub fornito, se abilitata.
- Avvio dei job BigQuery in corso...
L'agente di servizio viene creato automaticamente per tuo conto dopo che hai abilitato BigQuery Data Transfer Service e utilizzare l'API per la prima volta. Al momento dell'intervento dell'agente di servizio creazione, Google concede le ruolo agente di servizio automaticamente.
Autorizzazione dell'account di servizio tra progetti
Se autorizzi il trasferimento di dati utilizzando un account di servizio da un progetto che
è diverso dal progetto con BigQuery Data Transfer Service abilitato, devi
concedi il ruolo roles/iam.serviceAccountTokenCreator
all'agente di servizio utilizzando
questo comando per Google Cloud CLI:
gcloud iam service-accounts add-iam-policy-binding service_account \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/iam.serviceAccountTokenCreator
Dove:
- service_account è l'account di servizio tra progetti utilizzato per che autorizzi il trasferimento dei dati.
- project_number è il numero del progetto in cui BigQuery Data Transfer Service è abilitato.
Per saperne di più sulla configurazione delle risorse tra progetti, consulta Configurazione per una risorsa in un progetto diverso nella documentazione relativa all'impersonificazione degli account di servizio di Identity and Access Management.
Creazione manuale dell'agente di servizio
Se vuoi attivare la creazione dell'agente di servizio prima di interagire con l'API, Ad esempio, se devi concedere ruoli aggiuntivi all'agente di servizio, puoi utilizzare uno dei seguenti approcci:
- API: services.GenerateServiceIdentity
- gcloud CLI: gcloud beta services Identity create
- Provider Terraform: google_project_service_identity
Quando attivi manualmente la creazione dell'agente di servizio, Google non concede predefinita ruolo agente di servizio automaticamente. Devi concedere manualmente all'agente di servizio il ruolo predefinito utilizzando questo comando di Google Cloud CLI:
gcloud projects add-iam-policy-binding project_number \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/bigquerydatatransfer.serviceAgent
Dove:
- project_number è il numero del progetto in cui BigQuery Data Transfer Service è abilitato.
Concedi l'accesso a bigquery.admin
Ti consigliamo di concedere il ruolo IAM predefinito bigquery.admin
a
di utenti che creano trasferimenti di BigQuery Data Transfer Service.
Il ruolo bigquery.admin
include le autorizzazioni IAM necessarie per:
eseguire le attività più comuni. Il ruolo bigquery.admin
include
le seguenti autorizzazioni di BigQuery Data Transfer Service:
- Autorizzazioni di BigQuery Data Transfer Service:
bigquery.transfers.update
bigquery.transfers.get
- Autorizzazioni BigQuery:
bigquery.datasets.get
bigquery.datasets.update
bigquery.jobs.create
In alcuni casi, le autorizzazioni richieste potrebbero differire tra dati diversi. fonti. Fai riferimento alla sezione "Autorizzazioni obbligatorie" di ogni origine dati una guida al trasferimento per informazioni IAM specifiche. Ad esempio, consulta Autorizzazioni di trasferimento Amazon S3 o autorizzazioni di trasferimento di Cloud Storage.
Per concedere il ruolo bigquery.admin
:
Console
Apri la pagina IAM nella console Google Cloud
Fai clic su Seleziona un progetto.
Seleziona un progetto e fai clic su Apri.
Fai clic su Aggiungi per aggiungere nuovi membri al progetto e impostare i loro autorizzazioni aggiuntive.
Nella finestra di dialogo Aggiungi membri:
- In Membri, inserisci l'indirizzo email dell'utente o del gruppo.
- Nel menu a discesa Seleziona un ruolo, fai clic su BigQuery > BigQuery Console di amministrazione.
Fai clic su Aggiungi.
gcloud
Puoi utilizzare Google Cloud CLI per concedere a un utente o a un gruppo
Ruolo bigquery.admin
.
Per aggiungere una singola associazione al criterio IAM del progetto, digita
il comando seguente. Per aggiungere un utente, fornisci il flag --member
nel
formato user:user@example.com
. Per aggiungere un gruppo, fornisci il flag --member
nel formato group:group@example.com
.
gcloud projects add-iam-policy-binding project_id \ --member principal:address \ --role roles/bigquery.admin
Dove:
- project_id è l'ID progetto.
- principal è
group
ouser
. - address è l'indirizzo email dell'utente o del gruppo.
Ad esempio:
gcloud projects add-iam-policy-binding myproject \
--member group:group@example.com \
--role roles/bigquery.admin
Il comando restituisce il criterio aggiornato:
bindings: - members: - group:group@example.com role: roles/bigquery.admin
Per ulteriori informazioni sui ruoli IAM in BigQuery, consulta Ruoli e autorizzazioni predefiniti.
Passaggi successivi
Dopo aver abilitato BigQuery Data Transfer Service, crea un trasferimento per l'origine dati.
- Amazon S3
- Amazon Redshift
- Archiviazione BLOB di Azure
- Campaign Manager
- Cloud Storage
- Display e Video 360 (anteprima)
- Inserzioni di Facebook (anteprima)
- Google Ad Manager
- Google Ads
- Google Merchant Center (anteprima)
- Google Play
- Oracle (anteprima)
- Salesforce (anteprima)
- Salesforce Marketing Cloud (anteprima)
- Search Ads 360
- ServiceNow (anteprima)
- Teradata
- Canale YouTube
- Proprietario dei contenuti YouTube