Limitare l'accesso con il controllo dell'accesso a livello di colonna
Questa pagina spiega come utilizzare il controllo dell'accesso a livello di colonna di BigQuery per limitare l'accesso ai dati BigQuery a livello di colonna. Per informazioni generali informazioni sul controllo dell'accesso a livello di colonna, consulta Introduzione al controllo dell'accesso a livello di colonna di BigQuery.
Le istruzioni in questa pagina utilizzano sia BigQuery Data Catalog (Catalogo dati).
Per impostare un tag di criteri su una colonna, devi aggiornare lo schema della tabella. Puoi utilizzare la console Google Cloud, lo strumento a riga di comando bq e l'API BigQuery per impostare di tag di criteri in una colonna. Inoltre, puoi creare una tabella, specificare lo schema e specificare i tag dei criteri all'interno di un'operazione utilizzando le seguenti tecniche:
- I comandi
bq mk
ebq load
dello strumento a riga di comando bq. - Il metodo API
tables.insert
. - La pagina Crea tabella nella console Google Cloud. Se utilizzi Console Google Cloud, devi selezionare Modifica come testo quando aggiungi o modifichi lo schema.
Per migliorare il controllo dell'accesso a livello di colonna, puoi utilizzare facoltativamente mascheramento dinamico dei dati. Il mascheramento dei dati consente di mascherare i dati sensibili sostituendo quelli null, predefiniti o con contenuti sottoposti ad hashing al posto del valore effettivo della colonna.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Data Catalog and BigQuery Data Policy APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Data Catalog and BigQuery Data Policy APIs.
- BigQuery viene abilitato automaticamente nei nuovi progetti, ma
potrebbe essere necessario attivarlo
in un progetto preesistente.
Enable the BigQuery API.
Ruoli e autorizzazioni
Esistono diversi ruoli relativi ai tag dei criteri per gli utenti e gli account di servizio.
- Gli utenti o gli account di servizio che amministrano i tag di criteri devono avere Amministratore tag criteri Data Catalog. Amministratore tag di criteri può gestire tassonomie e tag di criteri e può concedere o rimuovere i ruoli IAM associati ai tag di criteri.
- Gli utenti o gli account di servizio che applicano il controllo dell'accesso per il controllo dell'accesso a livello di colonna devono disporre del ruolo Amministratore BigQuery o del ruolo Proprietario dati BigQuery. I ruoli BigQuery possono gestire i criteri dei dati, vengono utilizzati per imporre controllo dell'accesso in una tassonomia.
- Per visualizzare le tassonomie e i tag dei criteri per tutti i progetti di un'organizzazione nella console Google Cloud, gli utenti devono disporre del ruolo Visualizzatore organizzazione. In caso contrario, la console mostra solo le tassonomie e i tag criteri associati al progetto selezionato.
- Utenti o account di servizio che eseguono query su dati protetti da livello di colonna il controllo dell'accesso deve avere il lettore granulare di Data Catalog per accedere a quei dati.
Per ulteriori informazioni su tutti i ruoli relativi ai tag di criteri, consulta Ruoli utilizzati con il controllo dell'accesso a livello di colonna.
Ruolo Amministratore tag criteri Data Catalog
Il ruolo Amministratore tag di criteri di Data Catalog può creare e gestire i tag di criteri relativi ai dati.
Per concedere il ruolo Amministratore tag di criteri, devi
dispongono dell'autorizzazione resourcemanager.projects.setIamPolicy
sul progetto per
a cui vuoi assegnare il ruolo. Se non disponi di
Autorizzazione resourcemanager.projects.setIamPolicy
, chiedi a un Proprietario progetto di
ti concede l'autorizzazione oppure procedi nel seguente modo per te.
Nella console Google Cloud, vai alla pagina IAM.
Se l'indirizzo email dell'utente che deve concedere il ruolo è presente nell'elenco, seleziona l'opzione Indirizzo email e fai clic su Modifica (icona a forma di matita). Quindi, fai clic su Aggiungi un altro ruolo.
Se l'indirizzo email dell'utente non è presente nell'elenco, fai clic su
Aggiungi, quindi inserisci l'indirizzo email nella casella Nuovi principali.Fai clic sull'elenco a discesa Seleziona un ruolo.
Fai clic su Catalogo di dati e poi su Amministrazione tag norme.
Fai clic su Salva.
I ruoli Amministratore BigQuery e Proprietario dati
I ruoli Amministratore BigQuery e Proprietario dei dati possono gestire i criteri relativi ai dati.
Per concedere uno di questi ruoli, devi
dispongono dell'autorizzazione resourcemanager.projects.setIamPolicy
sul progetto per
a cui vuoi assegnare il ruolo. Se non disponi dell'autorizzazioneresourcemanager.projects.setIamPolicy
, chiedi a un proprietario del progetto di concedertela o di eseguire per tuo conto i passaggi che seguono.
Nella console Google Cloud, vai alla pagina IAM.
Se l'indirizzo email dell'utente che deve concedere il ruolo è presente nell'elenco, seleziona l'opzione Indirizzo email e fai clic su Modifica (icona a forma di matita). Poi, fai clic su Aggiungi un altro ruolo.
Se l'indirizzo email dell'utente non è presente nell'elenco, fai clic su
Aggiungi, quindi inserisci l'indirizzo email nella casella Nuovi principali.Fai clic sull'elenco a discesa Seleziona un ruolo.
Fai clic su BigQuery e poi su Amministratore o Proprietario dati.
Fai clic su Salva.
Il ruolo Visualizzatore organizzazione
Il ruolo Visualizzatore organizzazione consente agli utenti di visualizzare i dettagli dell'organizzazione
risorsa. Per concedere questo ruolo, devi disporre del
Autorizzazione resourcemanager.organizations.setIamPolicy
per l'organizzazione.
Il ruolo Lettore granulare Data Catalog
Utenti che devono accedere ai dati protetti con il controllo dell'accesso a livello di colonna è necessario il ruolo Lettore granulare Data Catalog. Questo ruolo viene assegnato alle entità nell'ambito della configurazione di un tag criterio.
Per concedere a un utente il ruolo Lettore granulare per un tag criterio, devi disporre dell'autorizzazione datacatalog.taxonomies.setIamPolicy
per il progetto che contiene la tassonomia del tag criterio. Se non disponi dell'autorizzazionedatacatalog.taxonomies.setIamPolicy
, chiedi a un proprietario del progetto di concedertela o di eseguire l'azione per tuo conto.
Per istruzioni, vedi Impostare le autorizzazioni per i tag di criteri.
Configurare il controllo dell'accesso a livello di colonna
Configura il controllo dell'accesso a livello di colonna completando queste attività:
- Creare una tassonomia dei tag di criteri.
- Associa le entità ai tag di criteri e concedi loro il ruolo Lettore granulare Data Catalog.
- Associa i tag di criteri alle colonne della tabella BigQuery.
- Applica il controllo dell'accesso alla tassonomia contenente i tag criterio.
Creazione tassonomie
All'account utente o di servizio che crea una tassonomia deve essere concesso il Ruolo Amministratore tag criteri di Data Catalog.
Console
- Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
- Fai clic su Crea tassonomia.
Nella pagina Nuova tassonomia:
- In Nome tassonomia, inserisci il nome della tassonomia che vuoi creare.
- In Descrizione, inserisci una descrizione.
- Se necessario, modifica il progetto elencato in Progetto.
- Se necessario, modifica la località indicata in Posizione.
- In Tag delle norme, inserisci un nome e una descrizione per il tag delle norme.
- Per aggiungere un tag criterio figlio per un tag criterio, fai clic su Aggiungi sottotag.
- Per aggiungere un nuovo tag di criteri allo stesso livello di un altro tag di criteri, fai clic su + Aggiungi tag di criteri.
- Continua ad aggiungere tag di criteri e tag di criteri secondari in base alle tue esigenze tassonomia.
- Al termine della creazione dei tag di criteri per la gerarchia, fai clic su Crea.
API
Per utilizzare le tassonomie esistenti, chiama
taxonomies.import
al posto dei primi due passaggi della procedura che segue.
- Chiama
taxonomies.create
per creare una tassonomia. - Chiama
taxonomies.policytag.create
per creare un tag di criteri.
Impostare le autorizzazioni per i tag di criteri
All'account utente o di servizio che crea una tassonomia deve essere concesso il ruolo Amministratore dei tag dei criteri del catalogo di dati.
Console
Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
Fai clic sul nome della tassonomia che contiene i tag di criteri pertinenti.
Seleziona uno o più tag di criteri.
Se il riquadro Informazioni è nascosto, fai clic su Mostra riquadro Informazioni.
Nel riquadro Informazioni, puoi visualizzare i ruoli e le entità per i tag delle norme selezionati. Aggiungi il ruolo Amministratore tag di criteri agli account che creano e gestire i tag di criteri. Aggiungi il ruolo Lettore granulare agli account che devono avere accesso ai dati protetti dal controllo dell'accesso a livello di colonna. Puoi usare questo riquadro anche per rimuovere i ruoli dagli account o modificare altre autorizzazioni.
Fai clic su Salva.
API
Chiama
taxonomies.policytag.setIamPolicy
per concedere l'accesso a un tag criterio assegnando le entità ai ruoli appropriati.
Impostare i tag di criteri sulle colonne
L'account utente o di servizio che imposta un tag di criteri deve avere
Autorizzazioni datacatalog.taxonomies.get
e bigquery.tables.setCategory
.
datacatalog.taxonomies.get
è incluso in
Ruoli Amministratore tag di criteri di Data Catalog e Visualizzatore progetto.
bigquery.tables.setCategory
è incluso in
Amministratore BigQuery (roles/bigquery.admin
) e
Ruoli Proprietario dati BigQuery (roles/bigquery.dataOwner
).
Per visualizzare le tassonomie e i tag dei criteri in tutti i progetti di un'organizzazione nella console Google Cloud, gli utenti devono disporre dell'autorizzazione resourcemanager.organizations.get
, inclusa nel ruolo Visualizzatore organizzazione.
Console
Imposta il tag di criteri modificando uno schema utilizzando il metodo nella console Google Cloud.
Apri la pagina BigQuery nella console Google Cloud.
In BigQuery Explorer, individua e seleziona la tabella che vuoi aggiornare. Si apre lo schema per la tabella in questione.
Fai clic su Modifica schema.
Nella schermata Schema attuale, seleziona la colonna di destinazione e fai clic su Aggiungi tag delle norme.
Nella schermata Aggiungi un tag di criteri, individua e seleziona il tag che ti interessa. da applicare alla colonna.
Fai clic su Seleziona. Dovresti vedere una schermata simile alla seguente:
Fai clic su Salva.
bq
Scrivi lo schema in un file locale.
bq show --schema --format=prettyjson \ project-id:dataset.table > schema.json
dove:
- project-id è l'ID progetto.
- dataset è il nome del set di dati contenente la tabella che stai aggiornando.
- table è il nome della tabella che stai aggiornando.
Modifica schema.json per impostare un tag di criteri su una colonna. Per il valore del
names
campo dipolicyTags
, utilizza il nome della risorsa tag criterio.[ ... { "name": "ssn", "type": "STRING", "mode": "REQUIRED", "policyTags": { "names": ["projects/project-id/locations/location/taxonomies/taxonomy-id/policyTags/policytag-id"] } }, ... ]
Aggiorna lo schema.
bq update \ project-id:dataset.table schema.json
API
Per le tabelle esistenti, chiama tables.patch
o per le nuove tabelle richiama
tables.insert
. Utilizza la proprietà schema
dell'oggetto Table
che passi per impostare un tag criterio nella definizione dello schema. Consulta lo schema
esempio della riga di comando per scoprire come impostare un tag delle norme.
Quando lavori con una tabella esistente, è preferibile il metodo tables.patch
,
perché il metodo tables.update
sostituisce l'intera risorsa della tabella.
Altri modi per impostare tag di criteri nelle colonne
Puoi anche impostare i tag delle norme quando:
- Utilizza
bq mk
per creare una tabella. Passa in uno schema da usare per la creazione nella tabella. - Utilizza
bq load
per caricare i dati in una tabella. Passa uno schema da utilizzare quando carichi la tabella.
Per informazioni generali sullo schema, consulta la sezione Specificare uno schema.
Applica controllo di accesso
Utilizza queste istruzioni per attivare o disattivare l'applicazione forzata del controllo dell'accesso.
L'applicazione del controllo dell'accesso richiede la creazione di un criterio dei dati. Questa operazione viene eseguita automaticamente se applichi il controllo dell'accesso utilizzando la console Google Cloud. Se vuoi applicare il controllo dell'accesso utilizzando API BigQuery Data Policy, devi creare esplicitamente il criterio dei dati.
L'account utente o di servizio che applica il controllo dell'accesso deve disporre del ruolo Amministratore BigQuery o del ruolo Proprietario dati BigQuery. Inoltre, devono disporre del ruolo Amministratore del catalogo dei dati o del ruolo Visualizzatore del catalogo dei dati.
Console
Per applicare il controllo dell'accesso:
Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
Fai clic sulla tassonomia di cui vuoi applicare il controllo dell'accesso a livello di colonna.
Se l'opzione Applica controllo dell'accesso non è già attivata, fai clic su Applica il controllo dell'accesso per abilitarlo.
Per interrompere l'applicazione del controllo dell'accesso, se attivo, fai clic su Applica accesso per attivare/disattivare il controllo.
Se hai criteri dei dati associati a uno dei tag criterio nella
tassonomia, devi eliminare tutti i criteri dei dati nella tassonomia prima di interrompere l'applicazione del controllo dell'accesso. Se elimini i criteri dei dati tramite
utilizzando l'API BigQuery Data Policy, devi eliminare tutti i criteri dei dati con
dataPolicyType
di DATA_MASKING_POLICY
. Per ulteriori informazioni, vedi
Elimina i criteri relativi ai dati.
API
Per applicare il controllo dell'accesso, chiama
create
e passa una
DataPolicy
risorsa in cui il campo dataPolicyType
è impostato su
COLUMN_LEVEL_SECURITY_POLICY
.
Per interrompere l'applicazione del controllo dell'accesso se è attivo, elimina il criterio dei dati
associati alla tassonomia. A questo scopo, puoi richiamare
delete
metodo per quel criterio dei dati.
Se hai criteri relativi ai dati associati a uno dei tag criterio nella tassonomia, non puoi interrompere l'applicazione del controllo dell'accesso senza prima eliminare tutti i criteri relativi ai dati nella tassonomia. Per ulteriori informazioni, consulta Eliminare i criteri per l'eliminazione dei dati.
Utilizzare i tag di criteri
Utilizza questa sezione per imparare a visualizzare, modificare ed eliminare i tag di criterio.
Visualizza i tag di criteri
Per visualizzare i tag criterio che hai creato per una tassonomia:
Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
Fai clic sulla tassonomia di cui vuoi visualizzare i tag di criteri. La pagina Tassonomie mostra i tag di criteri nella tassonomia.
Visualizza i tag di criteri nello schema
Puoi visualizzare i tag di criteri applicati a una tabella quando esamini lo schema della tabella. Puoi visualizzare lo schema utilizzando la console Google Cloud, lo strumento a riga di comando bq, l'API BigQuery e le librerie client. Per informazioni dettagliate su come visualizzare lo schema, vedi Ottenere informazioni sulle tabelle.
Visualizzare le autorizzazioni per i tag di criteri
Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
Fai clic sul nome della tassonomia contenente i tag criterio pertinenti.
Seleziona uno o più tag di criteri.
Se il riquadro Informazioni è nascosto, fai clic su Mostra riquadro Informazioni.
Nel riquadro Informazioni puoi visualizzare i ruoli e le entità dell'elemento selezionato i tag di criteri.
Aggiorna le autorizzazioni sui tag di criteri
All'account utente o di servizio che crea una tassonomia deve essere concesso il ruolo Amministratore dei tag dei criteri del catalogo di dati.
Console
Apri la pagina Tassonomie di tag di criteri nella console Google Cloud.
Fai clic sul nome della tassonomia contenente i tag criterio pertinenti.
Seleziona uno o più tag di criteri.
Se il riquadro Informazioni è nascosto, fai clic su Mostra riquadro Informazioni.
Nel riquadro Informazioni puoi visualizzare i ruoli e le entità dell'elemento selezionato i tag di criteri. Aggiungi il ruolo Amministratore tag criterio agli account che creano e gestiscono i tag criterio. Aggiungi il Lettore granulare agli account che devono avere accesso ai dati protetti dell'controllo dell'accesso a livello di colonna. Puoi usare questo riquadro anche per rimuovere i ruoli dagli account o modificare altre autorizzazioni.
Fai clic su Salva.
API
Chiama
taxonomies.policytag.setIamPolicy
per concedere l'accesso a un tag di criteri assegnando le entità ai
ruoli.
Recuperare i nomi delle risorse dei tag di criteri
Il nome della risorsa del tag criterio è necessario quando applichi il tag criterio a una colonna.
Per recuperare il nome della risorsa del tag di criteri:
Visualizza i tag di criterio per la tassonomia che contiene il tag di criterio.
Individua il tag criterio di cui vuoi copiare il nome della risorsa.
Fai clic sull'icona Copia nome risorsa tag criterio.
Tag di criteri chiari
Aggiorna lo schema della tabella per cancellare un tag di criteri da una colonna. Puoi utilizzare lo console Google Cloud, lo strumento a riga di comando bq e il metodo API BigQuery per cancellare di tag di criteri da una colonna.
Console
Nella pagina Schema corrente, in Tag di criterio, fai clic su X.
bq
Recupera lo schema e salvalo in un file locale.
bq show --schema --format=prettyjson \ project-id:dataset.table > schema.json
dove:
- project-id è l'ID progetto.
- dataset è il nome del set di dati contenente la tabella che stai aggiornando.
- table è il nome della tabella che stai aggiornando.
Modifica schema.json per cancellare un tag di criteri da una colonna.
[ ... { "name": "ssn", "type": "STRING", "mode": "REQUIRED", "policyTags": { "names": [] } }, ... ]
Aggiorna lo schema.
bq update \ project-id:dataset.table schema.json
API
Chiama tables.patch
e utilizza la proprietà schema
per cancellare un tag delle norme
nella definizione dello schema. Per scoprire come fare, consulta lo schema di esempio della riga di comando
per cancellare un tag di criteri.
Poiché il metodo tables.update
sostituisce l'intera risorsa tabella, è preferibile il metodo
tables.patch
.
Eliminare i tag di criteri
Puoi eliminare uno o più tag di criteri in una tassonomia oppure eliminare e tutti i tag di criteri che contiene. Eliminazione di un tag di criteri rimuove automaticamente l'associazione tra il tag di criteri e le eventuali colonne a cui è stata applicata.
Quando elimini un tag di criteri a cui è associato un criterio relativo ai dati, l'eliminazione del criterio relativo ai dati può richiedere fino a 30 minuti. Puoi eliminare direttamente il criterio relativo ai dati se vuoi che venga eliminato immediatamente.
Per eliminare uno o più tag di criteri in una tassonomia, segui questi passaggi:
- Apri la pagina Tassonomie di tag di criterio nella nella console Google Cloud.
- Fai clic sul nome della tassonomia contenente i tag da eliminare.
- Fai clic su Modifica.
- Fai clic su accanto ai tag di criteri eliminare.
- Fai clic su Salva.
- Fai clic su Conferma.
Per eliminare un'intera tassonomia:
- Apri la pagina Tassonomie di tag di criterio nella nella console Google Cloud.
- Fai clic sul nome della tassonomia contenente i tag da eliminare.
- Fai clic su Elimina tassonomia dei tag di criterio.
- Digita il nome della tassonomia e fai clic su Elimina.
Query sui dati con controllo dell'accesso a livello di colonna
Se un utente ha accesso al set di dati e dispone del ruolo Lettore granulare del Catalogo dei dati, i dati delle colonne sono disponibili per l'utente. L'utente esegue una query come di consueto.
Se un utente ha accesso al set di dati, ma non ha il ruolo Lettore granulare del Catalogo dei dati, i dati delle colonne non sono disponibili per l'utente. Se un utente di questo tipo esegue SELECT *
, riceve un messaggio di errore che elenca le colonne a cui non può accedere. Per risolvere l'errore, puoi:
Modifica la query in modo da escludere le colonne alle quali l'utente non può accedere. Per ad esempio se l'utente non ha accesso alla colonna
ssn
, ma ha l'accesso alle colonne rimanenti, l'utente può eseguire la seguente query:SELECT * EXCEPT (ssn) FROM ...
Nell'esempio precedente, la clausola
EXCEPT
esclude la colonnassn
.Chiedi a un amministratore di Data Catalog di aggiungere l'utente come Lettore granulare Data Catalog alla classe di dati pertinente. Il messaggio di errore fornisce il nome completo del tag criterio per cui l'utente deve avere accesso.
Domande frequenti
La sicurezza a livello di colonna di BigQuery funziona per le viste?
Sì. Le viste vengono ricavate da una tabella sottostante. Lo stesso controllo dell'accesso a livello di colonna nella tabella si applica quando alle colonne protette si accede tramite una vista.
In BigQuery esistono due tipi di visualizzazioni: visualizzazioni logiche e visualizzazioni autorizzate. Entrambi i tipi di viste derivano da una tabella di origine e entrambi sono coerenti con il controllo dell'accesso a livello di colonna della tabella.
Il controllo dell'accesso a livello di colonna funziona nelle colonne STRUCT
o RECORD
?
Sì. Puoi applicare i tag di criteri solo ai campi a foglia e solo questi campi sono protetti.
Posso utilizzare sia SQL precedente che GoogleSQL?
Puoi utilizzare GoogleSQL per eseguire query sulle tabelle protette dal controllo di accesso a livello di colonna.
Se nella destinazione sono presenti tag di criteri, tutte le query SQL precedente vengono rifiutate tabelle.
Le query vengono registrate in Cloud Logging?
Il controllo dei tag di criteri viene registrato in Logging. Per ulteriori informazioni, consulta la sezione Log di controllo per il controllo dell'accesso a livello di colonna.
La copia di una tabella è interessata dal controllo dell'accesso a livello di colonna?
Sì. Non puoi copiare le colonne se non hai accesso.
Le seguenti operazioni verificano le autorizzazioni a livello di colonna.
SELECT
query con tabelle di destinazione- Job di copia delle tabelle
- Job di esportazione dei dati (ad esempio in Cloud Storage)
Quando copio i dati in una nuova tabella, i tag delle norme vengono propagati automaticamente?
Nella maggior parte dei casi, no. Se copi i risultati di una query in una nuova tabella, a quest'ultima non vengono assegnati automaticamente i tag dei criteri. Quindi la nuova tabella dispongono del controllo dell'accesso a livello di colonna. Lo stesso vale se esporti i dati in di archiviazione ideale in Cloud Storage.
L'eccezione è se utilizzi un job di copia delle tabelle. Poiché i job di copia delle tabelle non applicano alcuna trasformazione dei dati, i tag dei criteri vengono propagati automaticamente alle tabelle di destinazione. Questa eccezione non si applica ai job di copia delle tabelle tra regioni, poiché questi job non supportano la copia dei tag delle norme.
Il controllo dell'accesso a livello di colonna è compatibile con Virtual Private Cloud?
Sì, il controllo dell'accesso a livello di colonna e il VPC sono compatibili e complementari.
VPC sfrutta IAM per controllare l'accesso ai servizi, ad esempio BigQuery e Cloud Storage. Il controllo di accesso a livello di colonna fornisce sicurezza granulare delle singole colonne all'interno di BigQuery stesso.
Per applicare la VPC per i tag di criteri e i criteri dei dati per il controllo dell'accesso a livello di colonna e la mascheratura dei dati dinamici, devi limitare le seguenti API nel perimetro:
Risoluzione dei problemi
Non riesco a visualizzare i ruoli di Data Catalog
Se non riesci a vedere ruoli come Lettore granulare di Data Catalog, è possibile che non tu abbia abilitato l'API Data Catalog nel tuo progetto. Per scoprire come abilitare l'API Data Catalog, consulta Prima di iniziare. I ruoli di Data Catalog dovrebbero essere visualizzati diversi minuti dopo l'abilitazione dell'API Data Catalog.
Non riesco a visualizzare la pagina Taxonomies (Taxonomie)
Per visualizzare la pagina Taxonomie, devi disporre di autorizzazioni aggiuntive. Per Ad esempio, il ruolo Amministratore tag di criteri di Data Catalog ha accesso alla pagina Tassonomie.
Ho applicato i tag delle norme, ma sembra che non funzionino
Se continui a ricevere risultati di query per un account che non dovrebbe avere accesso, è possibile che l'account stia ricevendo risultati memorizzati nella cache. Nello specifico, se in precedenza hai eseguito correttamente la query e poi hai applicato i tag delle norme, potresti ottenere risultati dalla cache dei risultati della query. Per impostazione predefinita, i risultati delle query vengono memorizzati nella cache per 24 ore. Se disattiva la cache dei risultati. Per ulteriori dettagli sulla memorizzazione nella cache, consulta Impatto del controllo dell'accesso a livello di colonna.
In generale, la propagazione degli aggiornamenti IAM richiede circa 30 secondi. La propagazione delle modifiche nella gerarchia dei tag di criteri può richiedere fino a 30 minuti.
Non ho l'autorizzazione per leggere da una tabella con sicurezza a livello di colonna
Devi avere il ruolo Lettore granulare o il ruolo Lettore mascherato a diversi livelli, ad esempio organizzazione, cartella, progetto e tag di criteri. Il ruolo Lettore granulare concede l'accesso ai dati non elaborati, mentre il ruolo Lettore mascherato concede l'accesso ai dati mascherati. Puoi utilizzare lo Strumento per la risoluzione dei problemi IAM per controllare questa autorizzazione a livello di progetto.