Autenticazione in BigQuery

Questo documento descrive come eseguire l'autenticazione in BigQuery in modo programmatico. La modalità di autenticazione in BigQuery dipende dall'interfaccia utilizzata per accedere all'API e dall'ambiente in cui viene eseguito il codice.

Per un breve esempio sull'autenticazione in BigQuery, consulta la guida introduttiva all'autenticazione.

Per ulteriori informazioni sull'autenticazione di Google Cloud, consulta la panoramica dell'autenticazione.

Accesso API

BigQuery supporta l'accesso programmatico. Puoi accedere all'API nei seguenti modi:

Librerie client

Le librerie client dell'API BigQuery offrono un supporto linguistico di alto livello per l'autenticazione in BigQuery in modo programmatico. Per autenticare le chiamate alle API Google Cloud, le librerie client supportano le credenziali predefinite dell'applicazione (ADC). Le librerie cercano le credenziali in una serie di località definite e le utilizzano per autenticare le richieste all'API. Con ADC, puoi rendere disponibili le credenziali per la tua applicazione in diversi ambienti, come lo sviluppo o la produzione locale, senza dover modificare il codice dell'applicazione.

Google Cloud CLI

Quando utilizzi gcloud CLI per accedere a BigQuery, accedi a gcloud CLI con un Account Google, che fornisce le credenziali utilizzate dai comandi gcloud CLI.

Se i criteri di sicurezza della tua organizzazione impediscono agli account utente di disporre delle autorizzazioni necessarie, puoi utilizzare la rappresentazione degli account di servizio.

Per maggiori informazioni, consulta Eseguire l'autenticazione per utilizzare gcloud CLI. Per ulteriori informazioni sull'utilizzo di gcloud CLI con BigQuery, consulta Installare gcloud CLI.

REST

Puoi eseguire l'autenticazione nell'API BigQuery utilizzando le tue credenziali gcloud CLI o utilizzando Credenziali predefinite dell'applicazione. Per maggiori informazioni sull'autenticazione per le richieste REST, consulta Autenticazione per l'utilizzo di REST. Per informazioni sui tipi di credenziali, consulta Credenziali dell'interfaccia a riga di comando gcloud e credenziali ADC.

Configura l'autenticazione per BigQuery

La modalità di configurazione dell'autenticazione dipende dall'ambiente in cui viene eseguito il codice.

Le seguenti opzioni per la configurazione dell'autenticazione sono le più utilizzate. Per ulteriori opzioni e informazioni sull'autenticazione, consulta la pagina Authentication at Google.

Per un ambiente di sviluppo locale

Puoi configurare le credenziali per un ambiente di sviluppo locale nei seguenti modi:

Librerie client o strumenti di terze parti

Configura Credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale:

  1. Installa Google Cloud CLI, quindi initialize eseguendo questo comando:

    gcloud init
  2. Crea credenziali di autenticazione locali per il tuo Account Google:

    gcloud auth application-default login

    Viene visualizzata una schermata di accesso. Dopo aver eseguito l'accesso, le credenziali vengono archiviate nel file delle credenziali locali utilizzato da ADC.

Per ulteriori informazioni sull'utilizzo di ADC in un ambiente locale, consulta Ambiente di sviluppo locale.

Richieste REST dalla riga di comando

Quando effettui una richiesta REST dalla riga di comando, puoi utilizzare le tue credenziali gcloud CLI includendo gcloud auth print-access-token come parte del comando che invia la richiesta.

L'esempio seguente elenca gli account di servizio per il progetto specificato. Puoi utilizzare lo stesso pattern per qualsiasi richiesta REST.

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del tuo progetto Google Cloud.

Per inviare la richiesta, espandi una delle seguenti opzioni:

 

Per maggiori informazioni sull'autenticazione tramite REST e gRPC, consulta Autenticazione per l'utilizzo di REST. Per informazioni sulla differenza tra le credenziali ADC locali e le credenziali gcloud CLI, consulta Credenziali e credenziali ADC di gcloud CLI.

Simulazione dell'identità degli account di servizio

Nella maggior parte dei casi, puoi utilizzare le credenziali utente per eseguire l'autenticazione da un ambiente di sviluppo locale. Se ciò non è possibile o se devi testare le autorizzazioni assegnate a un account di servizio, puoi utilizzare la rappresentazione dell'account di servizio. Devi disporre dell'autorizzazione iam.serviceAccounts.getAccessToken, inclusa nel ruolo IAM Creatore token account di servizio (roles/iam.serviceAccountTokenCreator).

Puoi configurare gcloud CLI per utilizzare la rappresentazione degli account di servizio con il comando gcloud config set:

gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL

Per alcuni linguaggi, puoi utilizzare la simulazione dell'identità degli account di servizio per creare un file ADC locale da utilizzare nelle librerie client. Questo approccio è supportato solo per le librerie client Go, Java, Node.js e Python e non è supportato per gli altri linguaggi. Per configurare un file ADC locale con la simulazione dell'identità degli account di servizio, utilizza il flag --impersonate-service-account con il comando gcloud auth application-default login:

gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL

Per ulteriori informazioni sulla simulazione dell'identità degli account di servizio, consulta Utilizzare la simulazione dell'identità degli account di servizio.

Su Google Cloud

Per autenticare un carico di lavoro in esecuzione su Google Cloud, devi utilizzare le credenziali dell'account di servizio collegato alla risorsa di computing su cui è in esecuzione il codice. Ad esempio, puoi collegare un account di servizio a un'istanza di macchina virtuale (VM) Compute Engine, a un servizio Cloud Run o a un job Dataflow. Questo approccio è il metodo di autenticazione preferito per il codice in esecuzione su una risorsa di computing Google Cloud.

Per la maggior parte dei servizi, devi collegare l'account di servizio quando crei la risorsa che eseguirà il codice. Non potrai aggiungere o sostituire l'account di servizio in un secondo momento. Compute Engine è un'eccezione: consente di collegare un account di servizio a un'istanza VM in qualsiasi momento.

Utilizza gcloud CLI per creare un account di servizio e collegarlo alla tua risorsa:

  1. Installa Google Cloud CLI, quindi initialize eseguendo questo comando:

    gcloud init
  2. Set up authentication:

    1. Create the service account:

      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME

      Replace SERVICE_ACCOUNT_NAME with a name for the service account.

    2. To provide access to your project and your resources, grant a role to the service account:

      gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • ROLE: the role to grant
    3. To grant another role to the service account, run the command as you did in the previous step.
    4. Grant the required role to the principal that will attach the service account to other resources.

      gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • USER_EMAIL: the email address for a Google Account
  3. Crea la risorsa che eseguirà il codice e collega l'account di servizio alla risorsa. Ad esempio, se utilizzi Compute Engine:

    Crea un'istanza Compute Engine. Configura l'istanza come segue:
    • Sostituisci INSTANCE_NAME con il nome istanza che preferisci.
    • Imposta il flag --zone sulla zona in cui vuoi creare l'istanza.
    • Imposta il flag --service-account sull'indirizzo email dell'account di servizio che hai creato.
    gcloud compute instances create INSTANCE_NAME --zone=ZONE --service-account=SERVICE_ACCOUNT_EMAIL

Per maggiori informazioni sull'autenticazione nelle API di Google, consulta Autenticazione in Google.

On-premise o su un cloud provider diverso

Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è utilizzare la federazione delle identità per i carichi di lavoro. Per ulteriori informazioni, consulta On-premise o un altro cloud provider nella documentazione sull'autenticazione.

Controllo dell'accesso per BigQuery

Dopo aver eseguito l'autenticazione in BigQuery, devi avere l'autorizzazione ad accedere alle risorse Google Cloud. BigQuery utilizza Identity and Access Management (IAM) per l'autorizzazione.

Per saperne di più sui ruoli per BigQuery, consulta Introduzione a IAM in BigQuery. Per ulteriori informazioni su IAM e autorizzazione, consulta la panoramica di IAM.

Passaggi successivi