Configurare i ruoli di Analytics Hub

Questo documento descrive i ruoli utente di Analytics Hub e come grantirli agli utenti. Per saperne di più, consulta la sezione Ruoli di Analytics Hub.

Ruoli utente di Analytics Hub

Le seguenti sezioni descrivono la configurazione predefinita di Analytics Hub ruoli. Puoi assegnare questi ruoli agli utenti per eseguire varie attività sui tuoi dati scambi e schede.

Ruolo Analytics Hub Admin

Per gestire gli scambi di dati: Analytics Hub fornisce il ruolo Amministratore Analytics Hub (roles/analyticshub.admin) che puoi concedere per un progetto o dati piattaforma di scambio pubblicitario. Questo ruolo consente agli utenti di eseguire le seguenti attività:

  • Crea, aggiorna ed elimina gli scambi di dati.
  • Crea, aggiorna, elimina e condividi schede.
  • Gestire gli amministratori di Analytics Hub, gli amministratori delle schede, publisher, abbonati e spettatori.

Gli utenti con questo ruolo sono chiamati amministratori.

Ruoli Publisher e Listing Admin di Analytics Hub

Per gestire le schede, Analytics Hub fornisce i seguenti ruoli predefiniti che puoi concedere per un progetto, uno scambio di dati o una scheda:

  • Ruolo Publisher di Analytics Hub (roles/analyticshub.publisher), che consente agli utenti di eseguire le seguenti attività:

    Gli utenti con questo ruolo sono chiamati Publisher.

  • il ruolo Amministratore schede Analytics Hub (roles/analyticshub.listingAdmin), che consente agli utenti di eseguire le seguenti attività:

Ruoli Subscriber e Viewer di Analytics Hub

Per visualizzare e iscriverti alle schede, Analytics Hub fornisce i seguenti ruoli predefiniti che puoi concedere per un progetto, uno scambio di dati o una scheda:

  • il ruolo di Sottoscrittore Analytics Hub (roles/analyticshub.subscriber), che consente agli utenti di visualizzare e iscriversi alle schede.

    Gli utenti con questo ruolo sono definiti Sottoscrittori.

  • il ruolo Visualizzatore Analytics Hub (roles/analyticshub.viewer), che consente agli utenti di visualizzare le autorizzazioni delle schede e dello scambio di dati.

    Gli utenti con questo ruolo sono definiti Visualizzatori.

Ruoli di proprietario dell'abbonamento ad Analytics Hub

Per gestire gli abbonamenti, Analytics Hub fornisce il seguente ruolo predefinito che puoi concedere a livello di progetto:

  • Ruolo Proprietario abbonamenti Analytics Hub (roles/analyticshub.subscriptionOwner), che consente agli utenti di gestire abbonamenti.

Concedi i ruoli di Analytics Hub

A seconda delle tue esigenze, puoi concedere i ruoli di Analytics Hub nei seguenti livelli della gerarchia delle risorse:

  • Progetto. Se concedi agli utenti un ruolo per un progetto, questo viene applicato a tutte le piattaforme di scambio dati e le schede che il progetto contiene.

  • Scambio di dati. Se concedi agli utenti un ruolo per uno scambio di dati, questo viene applicato a tutte le schede contenute nello scambio di dati.

  • Scheda. Se concedi agli utenti un ruolo per una scheda, questo viene applicato solo a quella scheda specifica.

Concedi il ruolo per un progetto

Se vuoi impostare i criteri IAM su un progetto, devi disporre Ruolo roles/resourcemanager.projectIamAdmin in quel progetto. Per concedere ai ruoli utente predefiniti di Analytics Hub per un progetto, segui questi passaggi:

Console

  1. Vai a IAM per il progetto.

    Vai a IAM

  2. Fai clic su Aggiungi.

  3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità a cui vuoi concedere l'accesso. Ad esempio:

    • Indirizzo email dell'Account Google: test-user@gmail.com
    • Gruppo Google: admins@googlegroups.com
    • Service account: server@example.gserviceaccount.com
    • Dominio Google Workspace: example.com
  4. Nell'elenco Ruolo, tieni il puntatore del mouse su Analytics Hub e seleziona uno dei seguenti ruoli:

    • Analytics Hub Admin
    • Analytics Hub Publisher
    • Amministratore schede Analytics Hub
    • Analytics Hub Subscriber
    • Analytics Hub Viewer
  5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

  6. Salva le modifiche.

Puoi eliminare e aggiornare gli amministratori di un progetto tramite la stessa piattaforma IAM come spiegato nei passaggi precedenti.

gcloud

Per concedere i ruoli a livello di progetto, utilizza Comando gcloud projects add-iam-policy-binding:

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member='PRINCIPAL' \
    --role='roles/analyticshub.admin'

Sostituisci quanto segue:

  • PROJECT_ID: l'ID progetto, ad esempio my-project-1
  • PRINCIPAL: un'identità valida a cui vuoi assegnare il ruolo

    Ad esempio:

    • Indirizzo email dell'Account Google: user:user@gmail.com
    • Gruppo Google: group:admins@googlegroups.com
    • Service account: serviceAccount:server@example.gserviceaccount.com
    • Dominio Google Workspace: domain:example.com

API

  1. Leggi il criterio esistente con il metodo getIamPolicy della risorsa. Per i progetti, utilizza il metodo projects.getIamPolicy.

    POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy
    

    Sostituisci PROJECT_ID con il progetto ID, ad esempio my-project-1.

  2. Per aggiungere le entità e i relativi ruoli associati, modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.admin a group:admins@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:admins@example.com"
     ],
     "role":"roles/analyticshub.admin"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy.

    Ad esempio, per impostare un criterio a livello di progetto, utilizza project.setIamPolicy gcloud. Nella il corpo della richiesta, fornisci il criterio IAM aggiornato dal passaggio precedente.

    POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
    

    Sostituisci PROJECT_ID con l'ID progetto.

Concedi il ruolo per uno scambio di dati

Per concedere il ruolo per uno scambio di dati:

Console

  1. Nella console Google Cloud, vai alla pagina Analytics Hub.

    Vai ad Analytics Hub

  2. Fai clic sul nome dello scambio di dati per cui vuoi impostare le autorizzazioni.

  3. Fai clic su Imposta autorizzazioni.

  4. Per aggiungere entità, fai clic su Aggiungi principal.

  5. Nel campo Nuove entità, aggiungi le email a cui vuoi concedere l'accesso.

  6. In Seleziona un ruolo, posiziona il cursore del mouse su Analytics Hub e poi seleziona uno dei seguenti ruoli di Identity and Access Management (IAM):

    • Amministratore Analytics Hub
    • Analytics Hub Publisher
    • Amministratore schede Analytics Hub
    • Analytics Hub Subscriber
    • Visualizzatore Analytics Hub
  7. Fai clic su Salva.

API

  1. Leggi il criterio esistente con il metodo getIamPolicy della scheda utilizzando il metodo projects.locations.dataExchanges.getIamPolicy:

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID:getIamPolicy
    

    Sostituisci quanto segue:

    • PROJECT_ID: il progetto ID, ad esempio my-project-1.
    • LOCATION: posizione per i tuoi dati piattaforma di scambio pubblicitario.
    • DATAEXCHANGE_ID: l'ID piattaforma di scambio di dati.

    Analytics Hub restituisce le norme correnti.

  2. Per aggiungere o rimuovere membri e i relativi ruoli IAM (Identity and Access Management), modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.subscriber a group:subscribers@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:subscribers@example.com"
     ],
     "role":"roles/analyticshub.subscriber"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo projects.locations.dataExchanges.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato dal passaggio precedente.

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID:setIamPolicy
    

    Nel corpo della richiesta, fornisci i dettagli della scheda. Se la richiesta ha esito positivo, il corpo della risposta conterrà i dettagli dell'elenco.

Puoi eliminare e aggiornare i ruoli per uno scambio di dati tramite lo stesso riquadro IAM, descritti nei passaggi precedenti.

Concedi il ruolo per una scheda

Per concedere il ruolo per una scheda:

Console

  1. Nella console Google Cloud, vai alla pagina Analytics Hub.

    Vai ad Analytics Hub

  2. Fai clic sul nome dello scambio di dati che contiene la scheda.

  3. Fai clic sulla scheda a cui vuoi aggiungere gli utenti.

  4. Fai clic su Imposta autorizzazioni.

  5. Per aggiungere entità, fai clic su Aggiungi entità.

  6. Nel campo Nuove entità, aggiungi gli indirizzi email dell'identità a cui vuoi concedere l'accesso.

  7. In Seleziona un ruolo, posiziona il cursore del mouse sopra Analytics Hub e seleziona uno dei seguenti ruoli:

    • Amministratore Analytics Hub
    • Analytics Hub Publisher
    • Amministratore schede Analytics Hub
    • Analytics Hub Subscriber
    • Visualizzatore Analytics Hub
  8. Fai clic su Salva.

API

  1. Leggi la norma esistente con il metodo getIamPolicy delle schede utilizzando il projects.locations.dataExchanges.listings.getIamPolicy :

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID/listings/LISTING_ID:getIamPolicy
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto, ad esempio my-project-1.
    • LOCATION: località dello scambio di dati che contiene la scheda.
    • DATAEXCHANGE_ID: l'ID piattaforma di scambio di dati.
    • LISTING_ID: l'ID scheda.

    Analytics Hub restituisce le norme correnti.

  2. Aggiungere o rimuovere membri e le relative soluzioni IAM (Identity and Access Management) associate ruoli, modificare il criterio con un editor di testo. Utilizza il seguente formato per aggiungere i membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.publisher a group:publishers@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:publishers@example.com"
     ],
     "role":"roles/analyticshub.publisher"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo projects.locations.dataExchanges.listings.setIamPolicy gcloud. Nel corpo della richiesta, fornisci il criterio IAM aggiornato dal passaggio precedente.

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID/listings/LISTING-ID:setIamPolicy
    

    Nel corpo della richiesta, fornisci i dettagli della scheda. Se la richiesta va a buon fine, il corpo della risposta contiene i dettagli della scheda.

Puoi eliminare e aggiornare i ruoli per una scheda tramite lo stesso riquadro IAM, come spiegato nei passaggi precedenti.

Passaggi successivi