Abilita BigQuery Data Transfer Service
Per utilizzare BigQuery Data Transfer Service, devi completare i seguenti passaggi come proprietario del progetto:
- Creare un progetto e abilitare l'API BigQuery.
- Abilitare BigQuery Data Transfer Service.
Per ulteriori informazioni sui ruoli IAM (Identity and Access Management), consulta la pagina Informazioni sui ruoli nella documentazione di IAM.
Crea un progetto e abilita l'API BigQuery
Prima di utilizzare BigQuery Data Transfer Service, devi creare un progetto e, nella maggior parte dei casi, abilitare la fatturazione per quel progetto. Puoi utilizzare un progetto esistente con BigQuery Data Transfer Service oppure crearne uno nuovo. Se usi un progetto esistente, potresti dover abilitare anche l'API BigQuery.
Per creare un progetto e abilitare l'API BigQuery:
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Abilita la fatturazione sul progetto per tutti i trasferimenti. Ti verranno addebitati 0 $per i trasferimenti gratuiti.
L'abilitazione della fatturazione è richiesta una sola volta per progetto, anche se stai trasferendo dati da più origini. Inoltre, la fatturazione deve essere abilitata per eseguire query sui dati in BigQuery dopo il trasferimento dei dati.
Scopri come verificare che la fatturazione sia abilitata sul tuo progetto.
- BigQuery viene abilitato automaticamente nei nuovi progetti.
Per attivare BigQuery in un progetto esistente, abilita l'API BigQuery.
Abilita l'API BigQuery
Abilita BigQuery Data Transfer Service
Prima di poter creare un trasferimento, devi abilitare BigQuery Data Transfer Service. Per abilitare BigQuery Data Transfer Service, devi disporre del ruolo di Proprietario per il progetto.
Per abilitare BigQuery Data Transfer Service:
Apri la pagina dell'API BigQuery Data Transfer nella libreria API.
Dal menu a discesa, seleziona il progetto appropriato.
Fai clic sul pulsante ABILITA.
Agente di servizio
BigQuery Data Transfer Service utilizza un agente di servizio per accedere alle risorse e gestirle. Ciò include, a titolo esemplificativo, le seguenti risorse:
- Recupero di un token di accesso per l'account di servizio da utilizzare per autorizzare il trasferimento di dati.
- Pubblicazione delle notifiche nell'argomento Pub/Sub fornito, se abilitata.
- Avvio dei job BigQuery in corso...
L'agente di servizio viene creato automaticamente per tuo conto dopo che hai abilitato BigQuery Data Transfer Service e utilizzi l'API per la prima volta. Al momento della creazione dell'agente di servizio, Google concede automaticamente il ruolo di agente di servizio predefinito.
Autorizzazione dell'account di servizio tra progetti
Se autorizzi il trasferimento di dati utilizzando un account di servizio da un progetto diverso da quello con BigQuery Data Transfer Service abilitato, devi concedere il ruolo roles/iam.serviceAccountTokenCreator
all'agente di servizio utilizzando il seguente comando Google Cloud CLI:
gcloud iam service-accounts add-iam-policy-binding service_account \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/iam.serviceAccountTokenCreator
Dove:
- service_account è l'account di servizio tra progetti utilizzato per autorizzare il trasferimento di dati.
- project_number è il numero del progetto in cui è abilitato BigQuery Data Transfer Service.
Per ulteriori informazioni sulla configurazione delle risorse tra progetti, consulta Configurazione per una risorsa in un progetto diverso nella documentazione sulla rappresentazione degli account di servizio di Identity and Access Management.
Creazione manuale dell'agente di servizio
Se vuoi attivare la creazione dell'agente di servizio prima di interagire con l'API, ad esempio se devi concedere ruoli aggiuntivi all'agente di servizio, puoi utilizzare uno dei seguenti approcci:
- API: services.GenerateServiceIdentity
- gcloud CLI: gcloud beta services identity create
- Provider Terraform: google_project_service_identity
Quando attivi manualmente la creazione dell'agente di servizio, Google non concede automaticamente il ruolo di agente di servizio predefinito. Devi concedere manualmente all'agente di servizio il ruolo predefinito utilizzando il seguente comando di Google Cloud CLI:
gcloud projects add-iam-policy-binding project_number \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/bigquerydatatransfer.serviceAgent
Dove:
- project_number è il numero del progetto in cui è abilitato BigQuery Data Transfer Service.
Concedi l'accesso a bigquery.admin
Ti consigliamo di concedere il ruolo IAM predefinito bigquery.admin
agli utenti che creano trasferimenti di BigQuery Data Transfer Service.
Il ruolo bigquery.admin
include le autorizzazioni IAM necessarie per eseguire le attività più comuni. Il ruolo bigquery.admin
include le seguenti autorizzazioni di BigQuery Data Transfer Service:
- Autorizzazioni di BigQuery Data Transfer Service:
bigquery.transfers.update
bigquery.transfers.get
- Autorizzazioni BigQuery:
bigquery.datasets.get
bigquery.datasets.update
bigquery.jobs.create
In alcuni casi, le autorizzazioni richieste potrebbero differire a seconda dell'origine dati. Per informazioni specifiche su IAM, consulta la sezione "Autorizzazioni obbligatorie" nella guida al trasferimento di ogni origine dati. Ad esempio, vedi Autorizzazioni di trasferimento Amazon S3 o Autorizzazioni di trasferimento Cloud Storage.
Per concedere il ruolo bigquery.admin
:
Console
Apri la pagina IAM nella console Google Cloud
Fai clic su Seleziona un progetto.
Seleziona un progetto e fai clic su Apri.
Fai clic su Aggiungi per aggiungere nuovi membri al progetto e impostarne le autorizzazioni.
Nella finestra di dialogo Aggiungi membri:
- In Membri, inserisci l'indirizzo email dell'utente o del gruppo.
- Nel menu a discesa Seleziona un ruolo, fai clic su BigQuery > Amministratore BigQuery.
Fai clic su Aggiungi.
gcloud
Puoi utilizzare Google Cloud CLI per concedere a un utente o a un gruppo il ruolo bigquery.admin
.
Per aggiungere una singola associazione al criterio IAM del progetto, digita il seguente comando. Per aggiungere un utente, fornisci il flag --member
nel
formato user:user@example.com
. Per aggiungere un gruppo, fornisci il flag --member
nel formato group:group@example.com
.
gcloud projects add-iam-policy-binding project_id \ --member principal:address \ --role roles/bigquery.admin
Dove:
- project_id è l'ID progetto.
- principal è
group
ouser
. - address è l'indirizzo email dell'utente o del gruppo.
Ad esempio:
gcloud projects add-iam-policy-binding myproject \
--member group:group@example.com \
--role roles/bigquery.admin
Il comando restituisce il criterio aggiornato:
bindings: - members: - group:group@example.com role: roles/bigquery.admin
Per ulteriori informazioni sui ruoli IAM in BigQuery, consulta Ruoli e autorizzazioni predefiniti.
Passaggi successivi
Dopo aver abilitato BigQuery Data Transfer Service, crea un trasferimento per l'origine dati.
- Amazon S3
- Amazon Redshift
- Archiviazione BLOB di Azure
- Campaign Manager
- Cloud Storage
- Display & Video 360 (anteprima)
- Inserzioni di Facebook (anteprima)
- Google Ad Manager
- Google Ads
- Google Merchant Center (anteprima)
- Google Play
- Oracle (anteprima)
- Salesforce (anteprima)
- Salesforce Marketing Cloud (anteprima)
- Search Ads 360
- ServiceNow (anteprima)
- Teradata
- Canale YouTube
- Proprietario dei contenuti YouTube