Abilita BigQuery Data Transfer Service
Per utilizzare BigQuery Data Transfer Service, devi completare i seguenti passaggi come Proprietario del progetto:
- Crea un progetto e abilita l'API BigQuery.
- Attivare BigQuery Data Transfer Service.
Per ulteriori informazioni sui ruoli IAM (Identity and Access Management), consulta Informazioni sui ruoli nella documentazione di IAM.
Crea un progetto e abilita l'API BigQuery
Prima di utilizzare BigQuery Data Transfer Service, devi creare un progetto e, nella maggior parte dei casi, abilitare la fatturazione per il progetto. Puoi utilizzare un progetto esistente con BigQuery Data Transfer Service o crearne uno nuovo. Se utilizzi un progetto esistente, potresti dover abilitare anche l'API BigQuery.
Per creare un progetto e abilitare l'API BigQuery:
-
Nella console Google Cloud, vai alla pagina del selettore progetto.
-
Seleziona o crea un progetto Google Cloud.
Abilita la fatturazione sul tuo progetto per tutti i trasferimenti. Ti verranno addebitati 0 $per i trasferimenti gratuiti.
L'abilitazione della fatturazione è richiesta solo una volta per progetto, anche se trasferisci dati da più origini. La fatturazione deve essere abilitata anche per eseguire query sui dati in BigQuery, dopo il trasferimento dei dati.
Scopri come verificare che la fatturazione sia abilitata nel tuo progetto.
- BigQuery viene abilitato automaticamente nei nuovi progetti.
Per attivare BigQuery in un progetto esistente, abilita l'API BigQuery.
Abilitare l'API BigQuery
Abilita BigQuery Data Transfer Service
Prima di poter creare un trasferimento, devi attivare BigQuery Data Transfer Service. Per abilitare BigQuery Data Transfer Service, devi disporre del ruolo Proprietario per il tuo progetto.
Per abilitare BigQuery Data Transfer Service:
Apri la pagina dell'API BigQuery Data Transfer nella libreria API.
Dal menu a discesa, seleziona il progetto appropriato.
Fai clic sul pulsante ABILITA.
Agente di servizio
BigQuery Data Transfer Service utilizza un account di servizio gestito da Google noto come agente di servizio per accedere alle risorse e gestirle. Sono incluse, a titolo esemplificativo, le seguenti risorse:
- Recupero di un token di accesso per l'account di servizio da utilizzare durante l'autorizzazione del trasferimento di dati.
- Pubblicazione delle notifiche nell'argomento Pub/Sub fornito, se abilitata.
- Avvio dei job BigQuery.
L'agente di servizio viene creato automaticamente per tuo conto la prima volta che utilizzi l'API dopo aver abilitato BigQuery Data Transfer Service. Al momento della creazione dell'agente di servizio, Google concede automaticamente il ruolo di agente di servizio predefinito.
Autorizzazione account di servizio tra progetti
Se autorizzi il trasferimento di dati utilizzando un account di servizio di un progetto diverso da quello con BigQuery Data Transfer Service abilitato, devi concedere il ruolo roles/iam.serviceAccountTokenCreator
all'agente di servizio utilizzando il seguente comando Google Cloud CLI:
gcloud iam service-accounts add-iam-policy-binding service_account \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/iam.serviceAccountTokenCreator
Dove:
- service_account è l'account di servizio tra progetti utilizzato per autorizzare il trasferimento di dati.
- project_number è il numero del progetto in cui BigQuery Data Transfer Service è abilitato.
Per ulteriori informazioni sulla configurazione delle risorse tra progetti, consulta la sezione Configurazione per una risorsa in un progetto diverso nella documentazione sulla rappresentazione degli account di servizio Identity and Access Management.
Creazione manuale dell'agente di servizio
Se vuoi attivare la creazione dell'agente di servizio prima di interagire con l'API, ad esempio se devi concedere ruoli aggiuntivi all'agente di servizio, puoi utilizzare uno dei seguenti approcci:
- API: services.GenerateServiceIdentity
- gcloud CLI: gcloud beta services identity create
- Provider Terraform: google_project_service_identity
Quando attivi manualmente la creazione dell'agente di servizio, Google non concede automaticamente il ruolo di agente di servizio predefinito. Devi concedere manualmente all'agente di servizio il ruolo predefinito utilizzando il seguente comando Google Cloud CLI:
gcloud projects add-iam-policy-binding project_number \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/bigquerydatatransfer.serviceAgent
Dove:
- project_number è il numero del progetto in cui BigQuery Data Transfer Service è abilitato.
Concedi l'accesso a bigquery.admin
Ti consigliamo di concedere il ruolo IAM predefinito bigquery.admin
agli utenti che creano trasferimenti di BigQuery Data Transfer Service.
Il ruolo bigquery.admin
include le autorizzazioni IAM necessarie per eseguire le attività più comuni. Il ruolo bigquery.admin
include le seguenti autorizzazioni di BigQuery Data Transfer Service:
- Autorizzazioni di BigQuery Data Transfer Service:
bigquery.transfers.update
bigquery.transfers.get
- Autorizzazioni BigQuery:
bigquery.datasets.get
bigquery.datasets.update
bigquery.jobs.create
In alcuni casi, le autorizzazioni richieste potrebbero variare a seconda dell'origine dati. Per informazioni specifiche su IAM, consulta la sezione "Autorizzazioni richieste" in ogni guida al trasferimento delle origini dati. Ad esempio, consulta Autorizzazioni di trasferimento Amazon S3 o Autorizzazioni di trasferimento Cloud Storage.
Per concedere il ruolo bigquery.admin
:
Console
Apri la pagina IAM nella console Google Cloud
Fai clic su Seleziona un progetto.
Seleziona un progetto e fai clic su Apri.
Fai clic su Aggiungi per aggiungere nuovi membri al progetto e impostare le relative autorizzazioni.
Nella finestra di dialogo Aggiungi membri:
- In Membri, inserisci l'indirizzo email dell'utente o del gruppo.
- Nel menu a discesa Seleziona un ruolo, fai clic su BigQuery > Amministratore BigQuery.
Fai clic su Aggiungi.
gcloud
Puoi utilizzare Google Cloud CLI per concedere a un utente o a un gruppo il ruolo bigquery.admin
.
Per aggiungere una singola associazione al criterio IAM del progetto, digita il seguente comando. Per aggiungere un utente, fornisci il flag --member
nel formato user:user@example.com
. Per aggiungere un gruppo, fornisci il flag --member
nel formato group:group@example.com
.
gcloud projects add-iam-policy-binding project_id \ --member principal:address \ --role roles/bigquery.admin
Dove:
- project_id è l'ID progetto.
- principal è
group
ouser
. - address è l'indirizzo email dell'utente o del gruppo.
Ad esempio:
gcloud projects add-iam-policy-binding myproject \
--member group:group@example.com \
--role roles/bigquery.admin
Il comando restituisce il criterio aggiornato:
bindings: - members: - group:group@example.com role: roles/bigquery.admin
Per ulteriori informazioni sui ruoli IAM in BigQuery, consulta Autorizzazioni e ruoli predefiniti.
Passaggi successivi
Dopo aver abilitato BigQuery Data Transfer Service, crea un trasferimento per l'origine dati.
- Amazon S3
- Amazon Redshift
- Archiviazione BLOB di Azure
- Campaign Manager
- Cloud Storage
- Display & Video 360 (anteprima)
- Facebook Ads (anteprima)
- Google Ad Manager
- Google Ads
- Google Merchant Center (anteprima)
- Google Play
- Oracle (anteprima)
- Salesforce (anteprima)
- Salesforce Marketing Cloud (anteprima)
- Search Ads 360
- ServiceNow (anteprima)
- Teradata
- Canale YouTube
- Proprietario dei contenuti YouTube