Visualizzazioni autorizzate e viste materializzate
Questo documento descrive come creare viste autorizzate e viste materializzate in BigQuery.
Le visualizzazioni autorizzate e le visualizzazioni con dati materiali autorizzate ti consentono di condividere i risultati di una query con utenti e gruppi specifici senza concedere loro l'accesso ai dati di origine sottostanti. Alla vista o vista materializzata viene concesso l'accesso ai dati, anziché all'utente. Puoi anche utilizzare la query SQL che crea la vista o la vista materializzata per limitare le colonne e i campi su cui gli utenti possono eseguire query.
Quando crei una vista autorizzata o una vista materializzata in un altro set di dati, sia il set di dati di origine sia il set di dati di vista autorizzata devono trovarsi nella stessa posizione regionale.
Per informazioni su come autorizzare tutte le viste in un set di dati, anziché l'autorizzazione di singole viste, Set di dati autorizzati.
Prima di iniziare
Concede ruoli IAM (Identity and Access Management) che concedono agli utenti le autorizzazioni necessarie per eseguire ciascuna attività in questo documento.
Autorizzazioni obbligatorie
Per creare o aggiornare una visualizzazione autorizzata, devi disporre delle autorizzazioni per il set di dati che contiene la visualizzazione e per il set di dati che fornisce l'accesso alla visualizzazione.
Autorizzazioni sul set di dati che contiene la vista
Le viste vengono trattate come risorse di tabella in BigQuery, quindi la creazione di un richiede le stesse autorizzazioni della creazione di una tabella. Devi inoltre avere autorizzazioni per eseguire query sulle tabelle a cui fa riferimento la query SQL della vista.
Per creare una vista, devi disporre dell'bigquery.tables.create
autorizzazione IAM. Il ruolo IAM predefinito roles/bigquery.dataEditor
include le autorizzazioni necessarie per creare una visualizzazione.
Inoltre, se disponi dell'autorizzazione bigquery.datasets.create
, puoi creare visualizzazioni nei set di dati che crei. Per creare una vista per i dati che
non sono proprietari, devi disporre dell'autorizzazione bigquery.tables.getData
per la tabella.
Per ulteriori informazioni su ruoli e autorizzazioni IAM in BigQuery, vedi Ruoli e ruoli predefiniti autorizzazioni.
Autorizzazioni sul set di dati che consentono l'accesso alla visualizzazione
Per aggiornare le proprietà dei set di dati, devi disporre delle seguenti autorizzazioni IAM:
bigquery.datasets.update
bigquery.datasets.setIamPolicy
(obbligatorio solo per aggiornare i controlli di accesso ai set di dati nella console Google Cloud)
Il ruolo IAM predefinito roles/bigquery.dataOwner
include le autorizzazioni necessarie per aggiornare le proprietà del set di dati.
Inoltre, se disponi dell'autorizzazione bigquery.datasets.create
, puoi
aggiornare le proprietà dei set di dati che crei.
Per ulteriori informazioni sui ruoli e sulle autorizzazioni IAM in BigQuery, consulta Ruoli e autorizzazioni predefiniti.
Autorizzare una visualizzazione
Per concedere l'accesso in visualizzazione a un set di dati:
Console
Vai alla pagina BigQuery nella console Google Cloud.
Nel riquadro Explorer, espandi il progetto e seleziona un set di dati.
Fai clic su
Visualizza azioni e poi su Apri.Nel riquadro Informazioni sul set di dati, fai clic su
Condivisione e seleziona Autorizza visualizzazioni.In Autorizza vista, digita il nome della vista da autorizzare.
Fai clic su Aggiungi autorizzazione.
Fai clic su Chiudi.
bq
Scrivi le informazioni esistenti del set di dati (inclusi i controlli di accesso) in un JSON utilizzando Comando
bq show
. Se il set di dati si trova in un progetto diverso da quello predefinito, aggiungi l'ID progetto al nome del set di dati nel seguente formato:project_id:dataset
.bq show \ --format=prettyjson \ project_id:dataset > path_to_file
Dove:
- project_id è l'ID progetto.
- dataset è il nome del tuo set di dati.
- path_to_file è il percorso del file JSON sul tuo computer in una macchina virtuale.
Esempi:
Inserisci il comando seguente per scrivere i controlli di accesso per
mydataset
in un file JSON.mydataset
si trova nel tuo progetto predefinito.bq show --format=prettyjson mydataset > /tmp/mydataset.json
Inserisci il seguente comando per scrivere i controlli di accesso per
mydataset
in un file JSON.mydataset
si trova inmyotherproject
.bq show --format=prettyjson \ myotherproject:mydataset > /tmp/mydataset.json
Aggiungi la vista autorizzata all'accesso del file JSON.
Ad esempio, la sezione di accesso del file JSON di un set di dati potrebbe essere le seguenti:
{ "access": [ { "role": "READER", "specialGroup": "projectReaders" }, { "role": "WRITER", "specialGroup": "projectWriters" }, { "role": "OWNER", "specialGroup": "projectOwners" } { "role": "READER", "specialGroup": "allAuthenticatedUsers" } { "role": "READER", "domain": "[DOMAIN_NAME]" } { "role": "WRITER", "userByEmail": "[USER_EMAIL]" } { "role": "READER", "groupByEmail": "[GROUP_EMAIL]" }, { "view":{ "datasetId": "[DATASET_NAME]", "projectId": "[PROJECT_NAME]", "tableId": "[VIEW_NAME]" } } ], }
Al termine delle modifiche, utilizza il comando
bq update
e includi il file JSON utilizzando il flag--source
. Se il set di dati si trova in un progetto diverso rispetto al progetto predefinito, aggiungi l'ID progetto al nome del set di dati nella nel seguente formato:project_id:dataset
.bq update \ --source path_to_file \ project_id:dataset
Dove:
- path_to_file è il percorso del file JSON sul computer locale.
- project_id è l'ID progetto.
- dataset è il nome del set di dati.
Esempi:
Inserisci il comando seguente per aggiornare i controlli dell'accesso per
mydataset
.mydataset
è nel tuo progetto predefinito.bq update --source /tmp/mydataset.json mydataset
Inserisci il comando seguente per aggiornare i controlli dell'accesso per
mydataset
.mydataset
si trova inmyotherproject
.bq update --source /tmp/mydataset.json myotherproject:mydataset
Per verificare le modifiche al controllo dell'accesso, inserisci di nuovo il comando
show
senza scrivere le informazioni in un file.bq show --format=prettyjson [DATASET]
o
bq show --format=prettyjson [PROJECT_ID]:[DATASET]
API
Chiama il datasets.patch
e utilizza la proprietà access
per aggiornare i controlli di accesso. Per maggiori informazioni, consulta la sezione Set di dati.
Poiché il metodo datasets.update
sostituisce l'intera risorsa del set di dati,
datasets.patch
è il metodo preferito per aggiornare i controlli di accesso.
Vai
Prima di provare questo esempio, segui le istruzioni di configurazione Go riportate nella guida rapida all'utilizzo di BigQuery con le librerie client. Per ulteriori informazioni, consulta API Go BigQuery documentazione di riferimento.
Per autenticarti a BigQuery, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Configura l'autenticazione per le librerie client.
Java
Prima di provare questo esempio, segui le istruzioni di configurazione Java riportate nella guida rapida all'utilizzo di BigQuery con le librerie client. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API BigQuery Java.
Per eseguire l'autenticazione su BigQuery, configura Credenziali predefinite dell'applicazione. Per saperne di più, consulta Configurare l'autenticazione per le librerie client.
Python
Prima di provare questo esempio, segui le istruzioni di configurazione Python riportate nella guida rapida all'utilizzo di BigQuery con le librerie client. Per ulteriori informazioni, consulta API Python BigQuery documentazione di riferimento.
Per autenticarti a BigQuery, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configurare l'autenticazione per le librerie client.
Rimuovere l'autorizzazione per una vista
Per rimuovere l'autorizzazione a una vista:
Console
Vai alla pagina BigQuery nella console Google Cloud.
Nel riquadro Explorer, espandi il progetto e seleziona un set di dati.
Fai clic su > Autorizza visualizzazioni.
CondivisioneFai clic su
Rimuovi autorizzazione.Fai clic su Chiudi.
Quote e limiti
- Le visualizzazioni autorizzate sono soggette a limiti di set di dati. Per ulteriori informazioni, vedi Limiti dei set di dati.
- Se rimuovi una visualizzazione autorizzata, possono essere necessarie fino a 24 ore prima che tutti i riferimenti alla visualizzazione vengano rimossi dal sistema. Per evitare errori, attendi 24 ore prima di riutilizzare il nome di una visualizzazione rimossa o crea un nome univoco per la visualizzazione.
Applicare l'accesso a livello di riga con una vista
Le viste possono essere utilizzate per limitare l'accesso a colonne (campi) specifici. Se vuoi limitare l'accesso alle singole righe della tabella, non è necessario creare visualizzazioni separate per ogni utente o gruppo. In alternativa, puoi utilizzare l'SESSION_USER()
per restituire l'indirizzo email dell'utente corrente.
Per visualizzare righe diverse a utenti diversi, aggiungi un altro campo alla tabella contenente l'utente che ha il permesso di visualizzare la riga. Quindi, crea una visualizzazione che utilizzi la funzione SESSION_USER()
. Nell'esempio seguente, i nomi utente sono memorizzati nel campo allowed_viewer
:
SELECT COLUMN_1, COLUMN_2 FROM `dataset.view` WHERE allowed_viewer = SESSION_USER()
Il limite di questo approccio è che puoi concedere l'accesso a un solo
un utente alla volta. Puoi aggirare questa limitazione creando un allowed_viewer
campo ripetuto. Questo approccio ti consente di fornire un elenco di utenti per ogni riga.
Ma anche se utilizzi un campo ripetuto, l'archiviazione dei nomi utente nella tabella
richiede di monitorare manualmente i singoli utenti che hanno accesso a ciascun
riga di comando.
Compila invece il campo allowed_viewer
con i nomi dei gruppi e crea una tabella distinta che mappa i gruppi agli utenti. La tabella che mappa i gruppi agli utenti
avrà uno schema che archivia i nomi e i nomi utente dei gruppi. Ad esempio:
{group:string, user_name:string}
. Questo approccio ti consente di gestire le informazioni degli utenti e dei gruppi separatamente dalla tabella che contiene i dati.
Se la tabella di mappatura è denominata
private.access_control
, la query SQL utilizzata per creare la vista autorizzata
potrebbe essere:
SELECT c.customer, c.id FROM `private.customers` c INNER JOIN ( SELECT group FROM `private.access_control` WHERE SESSION_USER() = user_name) g ON c.allowed_group = g.group
Passaggi successivi
- Per un tutorial sulla creazione di una vista autorizzata, consulta Crea una vista autorizzata.
- Per informazioni sulla creazione di viste, consulta Creare viste.
- Per informazioni sulla creazione di viste materializzate, consulta la sezione Creare viste materializzate. visualizzazioni.
- Per informazioni su come ottenere i metadati delle viste, consulta Informazioni sulle viste.
- Per ulteriori informazioni sulla gestione delle visualizzazioni, consulta la sezione Gestione delle visualizzazioni.
- Per informazioni su come autorizzare tutte le visualizzazioni in un set di dati, consulta Set di dati autorizzati.