Controllo dell'accesso a Bigtable con IAM

In questa pagina vengono descritte le opzioni di controllo dell'accesso in Bigtable.

Panoramica

Bigtable utilizza Identity and Access Management (IAM) per e controllo dell'accesso. Puoi impostare i criteri IAM sulle risorse per controllare chi ha un determinato accesso a quali risorse.

Le risorse Bigtable sono organizzate in una gerarchia. R Il progetto Google Cloud è l'elemento padre di un file Bigtable , che è l'elemento padre dei cluster e delle tabelle. Una tabella è l'elemento padre delle viste autorizzate, mentre un cluster è l'elemento padre dei suoi backup. Tu puoi configurare controllo dell'accesso a ogni livello.

Se disponi di autorizzazioni a un livello, riceverai automaticamente le autorizzazioni al di sotto di quel livello. Ad esempio, se hai accesso a livello di progetto, hanno accesso a istanze, cluster, tabelle e viste autorizzate quel progetto. Se ti viene concesso l'accesso a una vista autorizzata, non hai automaticamente accesso alle risorse di livello superiore considerate padre della vista autorizzata, come la tabella e l'istanza. Questo comportamento è chiamata ereditarietà dei criteri.

Per saperne di più sulla gerarchia IAM, consulta ereditarietà dei criteri IAM.

Ecco alcuni esempi di utilizzo controllo dell'accesso a livello di progetto:

  • Consente a un utente di leggere, ma non scrivere, qualsiasi tabella all'interno del progetto.
  • Consenti a un utente di leggere e scrivere in qualsiasi tabella all'interno del progetto, ma non e gestire le istanze.
  • Consentire a un utente di leggere e scrivere in qualsiasi tabella all'interno del progetto e gestire le istanze.

Ecco alcuni esempi di utilizzo controllo dell'accesso dell'accesso a livello di istanza:

  • Consenti a un utente di leggere da qualsiasi tabella in una sola istanza in un progetto che ha a più istanze.
  • Consenti a un utente di gestire una sola istanza in un progetto che ha più di Compute Engine.

Ecco alcuni esempi di utilizzo controllo dell'accesso dell'accesso a livello di tabella:

  • Consente a un utente di scrivere in una tabella ma non di leggerla.
  • Consenti a un utente di leggere da una tabella, ma non di scrivere nella tabella.

Ecco alcuni esempi di utilizzo controllo dell'accesso dell'accesso a livello di backup:

  • Impedire a un utente di eliminare un backup.
  • Impedisci a un utente di eseguire il ripristino dalla copia di backup.

Esempi di utilizzo controllo dell'accesso a livello di vista autorizzata includono: le seguenti:

  • Consenti a un utente di leggere una vista autorizzata, ma non di modificarla.
  • Consenti a un utente di visualizzare i dati solo da una delle più viste autorizzate di un .

Per una descrizione dettagliata di IAM e delle sue funzionalità, consulta IAM guida per gli sviluppatori. In particolare, consulta Concessione, modifica e revoca dell'accesso.

In Bigtable, non puoi concedere l'accesso ai seguenti tipi di principal:

Per gli elenchi delle autorizzazioni e dei ruoli supportati da Bigtable, consulta le sezioni seguenti.

Abilitazione dell'API Bigtable

Per visualizzare e assegnare i ruoli IAM di Bigtable, devi abilitare l'API Bigtable per il tuo progetto. Non potrai visualizzare Ruoli Bigtable nella console Google Cloud finché non abiliti la API.

Abilita l'API

Autorizzazioni

Questa sezione riassume le autorizzazioni supportate da Bigtable.

Le autorizzazioni consentono agli utenti di eseguire azioni specifiche su Bigtable Google Cloud. Ad esempio, l'autorizzazione bigtable.instances.list consente per elencare tutte le istanze Bigtable all'interno di un progetto. Tu non concedino autorizzazioni direttamente agli utenti, ma assegni a ogni utente ruolo predefinito o ruolo personalizzato, che concede uno o altre autorizzazioni.

Le seguenti tabelle elencano le autorizzazioni IAM associate a Bigtable:

Nome autorizzazione profilo app Descrizione
bigtable.appProfiles.create Creare un profilo dell'app Bigtable.
bigtable.appProfiles.delete Eliminare un profilo dell'app Bigtable.
bigtable.appProfiles.get Informazioni sul profilo di un'app Bigtable.
bigtable.appProfiles.list Elenca i profili app Bigtable di un'istanza.
bigtable.appProfiles.update Aggiorna le impostazioni per un profilo dell'app Bigtable.
Nome autorizzazione backup Descrizione
bigtable.backups.create Creare un backup di Bigtable.
bigtable.backups.delete Eliminare un backup di Bigtable.
bigtable.backups.get Informazioni su un backup di Bigtable.
bigtable.backups.getIamPolicy Leggi gli elenchi di controllo dell'accesso (ACL) di un backup. Restituito come criteri IAM.
bigtable.backups.list Elenca i backup di Bigtable.
bigtable.backups.restore Ripristino da un backup Bigtable.
bigtable.backups.testIamPermissions Ottieni le autorizzazioni del chiamante per un backup specificato.
bigtable.backups.read Leggere da un backup Bigtable.
bigtable.backups.setIamPolicy Aggiorna gli ACL di backup.
bigtable.backups.update Modifica la scadenza di un backup di Bigtable.
Nome autorizzazione cluster Descrizione
bigtable.clusters.create Creare un cluster Bigtable.
bigtable.clusters.delete Eliminare un cluster Bigtable.
bigtable.clusters.get Ottieni informazioni su un cluster Bigtable.
bigtable.clusters.list Elenca i cluster Bigtable di un'istanza.
bigtable.clusters.update Aggiorna le impostazioni per un cluster Bigtable.
Nome autorizzazione tablet attivi Descrizione
bigtable.hotTablets.list Elenca i tablet attivi per un cluster.
Nome autorizzazione istanza Descrizione
bigtable.instances.create Creare un'istanza Bigtable.
bigtable.instances.createTagBinding Crea un tag.
bigtable.instances.delete Eliminare un'istanza Bigtable.
bigtable.instances.deleteTagBinding Eliminare un tag.
bigtable.instances.get Ottieni informazioni su un'istanza Bigtable.
bigtable.instances.getIamPolicy Legge gli elenchi di controllo dell'accesso (ACL) delle istanze. Restituito come criteri IAM.
bigtable.instances.list Elenca le istanze Bigtable di un progetto.
bigtable.instances.listEffectiveTagBindings Elenca tutti i tag attivi per un'istanza.
bigtable.instances.listTagBindings Elenca i tag di un'istanza.
bigtable.instances.ping Inviare richieste di priming del canale.
bigtable.instances.setIamPolicy Aggiorna gli ACL.
bigtable.instances.update Aggiorna le impostazioni per un'istanza Bigtable.
Nome autorizzazione di Key Visualizer Descrizione
bigtable.keyvisualizer.get Ottieni informazioni di Key Visualizer su una tabella, inclusi i metadati su pattern di accesso e distribuzioni chiave di riga.
bigtable.keyvisualizer.list Elenca le informazioni di Key Visualizer disponibili per una tabella.
Nome autorizzazione di accesso alla posizione Descrizione
bigtable.locations.list Elenca le località Bigtable.
Nome autorizzazione tabella Descrizione
bigtable.tables.checkConsistency Controlla se una tabella replicata è aggiornata.
bigtable.tables.create Creare una tabella.
bigtable.tables.delete Elimina una tabella.
bigtable.tables.generateConsistencyToken Genera un token per verificare se una tabella replicata è aggiornata.
bigtable.tables.get Recuperare informazioni su una tabella, incluse famiglie di colonne e relative impostazioni individuali.
bigtable.tables.getIamPolicy Leggi ACL delle tabelle. Restituito come criteri IAM.
bigtable.tables.list Elenca le tabelle in un'istanza.
bigtable.tables.mutateRows Modificare le righe all'interno di una tabella o troncarla.
bigtable.tables.readRows Leggi le righe da una tabella. Sono incluse informazioni sulla tabella, come famiglie di colonne e le relative impostazioni individuali.
bigtable.tables.sampleRowKeys Recupera un esempio delle chiavi di riga utilizzate in una tabella.
bigtable.tables.setIamPolicy Aggiorna gli ACL delle tabelle.
bigtable.tables.undelete Recupera una tabella eliminata.
bigtable.tables.update Aggiornare le impostazioni di una tabella, incluse le famiglie di colonne e le relative impostazioni individuali.
Nome autorizzazione di accesso alla posizione Descrizione
bigtable.locations.list Elenca le località Bigtable.
nome autorizzazione visualizzazione autorizzata Descrizione
bigtable.authorizedViews.create Crea una vista autorizzata.
bigtable.authorizedViews.delete Eliminare una vista autorizzata.
bigtable.authorizedViews.get Recuperare informazioni su una vista autorizzata.
bigtable.authorizedViews.getIamPolicy Controllo dell'accesso per una vista autorizzata. Restituito come criteri IAM.
bigtable.authorizedViews.list Elenca le viste autorizzate in una tabella.
bigtable.authorizedViews.mutateRows Modificare le righe all'interno di una vista autorizzata.
bigtable.authorizedViews.readRows Leggi le righe da una vista autorizzata.
bigtable.authorizedViews.sampleRowKeys Recupera un esempio delle chiavi di riga utilizzate in una vista autorizzata.
bigtable.authorizedViews.setIamPolicy Aggiorna i criteri di controllo dell'accesso per una vista autorizzata.
bigtable.authorizedViews.update Aggiorna le impostazioni per una vista autorizzata.

Ruoli predefiniti

Ciascun ruolo predefinito è un pacchetto di una o più autorizzazioni. Per Ad esempio, roles/bigtable.reader fornisce accesso di sola lettura alle informazioni nonché istanze, cluster, tabelle e famiglie di colonne Bigtable dei dati contenuti nelle tabelle. Puoi assegnare ruoli a utenti o gruppi, per eseguire azioni sulle risorse del tuo progetto.

La tabella seguente elenca i ruoli predefiniti per Bigtable incluso un elenco delle autorizzazioni associate a ciascun ruolo:

Role Permissions

(roles/bigtable.admin)

Administers all Bigtable instances within a project, including the data stored within tables. Can create new instances. Intended for project administrators.

Lowest-level resources where you can grant this role:

  • Table

bigtable.*

  • bigtable.appProfiles.create
  • bigtable.appProfiles.delete
  • bigtable.appProfiles.get
  • bigtable.appProfiles.list
  • bigtable.appProfiles.update
  • bigtable.authorizedViews.create
  • bigtable.authorizedViews.createTagBinding
  • bigtable.authorizedViews.delete
  • bigtable.authorizedViews.deleteTagBinding
  • bigtable.authorizedViews.get
  • bigtable.authorizedViews.getIamPolicy
  • bigtable.authorizedViews.list
  • bigtable.authorizedViews.listEffectiveTags
  • bigtable.authorizedViews.listTagBindings
  • bigtable.authorizedViews.mutateRows
  • bigtable.authorizedViews.readRows
  • bigtable.authorizedViews.sampleRowKeys
  • bigtable.authorizedViews.setIamPolicy
  • bigtable.authorizedViews.update
  • bigtable.backups.create
  • bigtable.backups.delete
  • bigtable.backups.get
  • bigtable.backups.getIamPolicy
  • bigtable.backups.list
  • bigtable.backups.read
  • bigtable.backups.restore
  • bigtable.backups.setIamPolicy
  • bigtable.backups.update
  • bigtable.clusters.create
  • bigtable.clusters.delete
  • bigtable.clusters.get
  • bigtable.clusters.list
  • bigtable.clusters.update
  • bigtable.hotTablets.list
  • bigtable.instances.create
  • bigtable.instances.createTagBinding
  • bigtable.instances.delete
  • bigtable.instances.deleteTagBinding
  • bigtable.instances.executeQuery
  • bigtable.instances.get
  • bigtable.instances.getIamPolicy
  • bigtable.instances.list
  • bigtable.instances.listEffectiveTags
  • bigtable.instances.listTagBindings
  • bigtable.instances.ping
  • bigtable.instances.setIamPolicy
  • bigtable.instances.update
  • bigtable.keyvisualizer.get
  • bigtable.keyvisualizer.list
  • bigtable.locations.list
  • bigtable.tables.checkConsistency
  • bigtable.tables.create
  • bigtable.tables.delete
  • bigtable.tables.generateConsistencyToken
  • bigtable.tables.get
  • bigtable.tables.getIamPolicy
  • bigtable.tables.list
  • bigtable.tables.mutateRows
  • bigtable.tables.readRows
  • bigtable.tables.sampleRowKeys
  • bigtable.tables.setIamPolicy
  • bigtable.tables.undelete
  • bigtable.tables.update

monitoring.metricDescriptors.get

monitoring.metricDescriptors.list

monitoring.timeSeries.*

  • monitoring.timeSeries.create
  • monitoring.timeSeries.list

resourcemanager.projects.get

(roles/bigtable.reader)

Provides read-only access to the data stored within Bigtable tables. Intended for data scientists, dashboard generators, and other data-analysis scenarios.

Lowest-level resources where you can grant this role:

  • Table

bigtable.appProfiles.get

bigtable.appProfiles.list

bigtable.authorizedViews.get

bigtable.authorizedViews.list

bigtable.authorizedViews.readRows

bigtable.authorizedViews.sampleRowKeys

bigtable.backups.get

bigtable.backups.list

bigtable.clusters.get

bigtable.clusters.list

bigtable.hotTablets.list

bigtable.instances.executeQuery

bigtable.instances.get

bigtable.instances.list

bigtable.instances.ping

bigtable.keyvisualizer.*

  • bigtable.keyvisualizer.get
  • bigtable.keyvisualizer.list

bigtable.locations.list

bigtable.tables.checkConsistency

bigtable.tables.generateConsistencyToken

bigtable.tables.get

bigtable.tables.list

bigtable.tables.readRows

bigtable.tables.sampleRowKeys

monitoring.metricDescriptors.get

monitoring.metricDescriptors.list

monitoring.timeSeries.*

  • monitoring.timeSeries.create
  • monitoring.timeSeries.list

resourcemanager.projects.get

(roles/bigtable.user)

Provides read-write access to the data stored within Bigtable tables. Intended for application developers or service accounts.

Lowest-level resources where you can grant this role:

  • Table

bigtable.appProfiles.get

bigtable.appProfiles.list

bigtable.authorizedViews.get

bigtable.authorizedViews.list

bigtable.authorizedViews.mutateRows

bigtable.authorizedViews.readRows

bigtable.authorizedViews.sampleRowKeys

bigtable.backups.get

bigtable.backups.list

bigtable.clusters.get

bigtable.clusters.list

bigtable.hotTablets.list

bigtable.instances.executeQuery

bigtable.instances.get

bigtable.instances.list

bigtable.instances.ping

bigtable.keyvisualizer.*

  • bigtable.keyvisualizer.get
  • bigtable.keyvisualizer.list

bigtable.locations.list

bigtable.tables.checkConsistency

bigtable.tables.generateConsistencyToken

bigtable.tables.get

bigtable.tables.list

bigtable.tables.mutateRows

bigtable.tables.readRows

bigtable.tables.sampleRowKeys

monitoring.metricDescriptors.get

monitoring.metricDescriptors.list

monitoring.timeSeries.*

  • monitoring.timeSeries.create
  • monitoring.timeSeries.list

resourcemanager.projects.get

(roles/bigtable.viewer)

Provides no data access. Intended as a minimal set of permissions to access the Google Cloud console for Bigtable.

Lowest-level resources where you can grant this role:

  • Table

bigtable.appProfiles.get

bigtable.appProfiles.list

bigtable.authorizedViews.get

bigtable.authorizedViews.list

bigtable.backups.get

bigtable.backups.list

bigtable.clusters.get

bigtable.clusters.list

bigtable.hotTablets.list

bigtable.instances.get

bigtable.instances.list

bigtable.instances.listEffectiveTags

bigtable.instances.listTagBindings

bigtable.locations.list

bigtable.tables.checkConsistency

bigtable.tables.generateConsistencyToken

bigtable.tables.get

bigtable.tables.list

monitoring.metricDescriptors.get

monitoring.metricDescriptors.list

monitoring.timeSeries.list

resourcemanager.projects.get

Ruoli personalizzati

Se i ruoli predefiniti per Bigtable non sono adatti ai tuoi requisiti aziendali, puoi definire i tuoi ruoli personalizzati con le autorizzazioni da te specificate.

Se il tuo ruolo personalizzato deve supportare l'accesso alla console Google Cloud, identificare le attività che gli utenti eseguiranno, quindi garantire che disponga delle autorizzazioni necessarie per ogni attività, come illustrato nella tabella seguente. Se un ruolo personalizzato non dispone di tutte le autorizzazioni necessarie per un'attività e un utente tenta di eseguire l'attività, la console Google Cloud non funzionerà in modo corretto.

Attività della console Google Cloud Autorizzazioni obbligatorie
Accesso di base alla console Google Cloud
  • bigtable.appProfiles.get
  • bigtable.appProfiles.list
  • bigtable.clusters.get
  • bigtable.clusters.list
  • bigtable.instances.get
  • bigtable.instances.list
  • bigtable.locations.list
  • bigtable.tables.get
  • bigtable.tables.list
  • resourcemanager.projects.get
Crea un'istanza o un cluster

Autorizzazioni di accesso di base, più:

  • bigtable.clusters.create
  • bigtable.instances.create
Modificare un'istanza o un cluster

Autorizzazioni di accesso di base, più:

  • bigtable.clusters.update
  • bigtable.instances.update
Gestisci configurazione di replica

Autorizzazioni di accesso di base, più:

  • bigtable.appProfiles.create
  • bigtable.appProfiles.delete
  • bigtable.appProfiles.update
Elimina un'istanza o un cluster

Autorizzazioni di accesso di base, più:

  • bigtable.clusters.delete
  • bigtable.instances.delete
Monitora un'istanza visualizzando grafici

Autorizzazioni di accesso di base, più:

  • monitoring.metricDescriptors.get
  • monitoring.metricDescriptors.list
  • monitoring.timeSeries.list
Creare e aggiornare una tabella

Autorizzazioni di accesso di base, più:

  • bigtable.tables.create
  • bigtable.tables.update
Ripristino di un backup

Autorizzazioni di accesso di base, più:

  • bigtable.backups.list
  • bigtable.tables.create
  • bigtable.backups.restore

Gestione IAM

Questa sezione spiega come gestire i ruoli IAM e le relative autorizzazioni in a livello di progetto, istanza, tabella e backup.

Gestione IAM a livello di progetto

A livello di progetto, puoi concedere, modificare e revocare i ruoli IAM utilizzando Console Google Cloud, l'API IAM o Google Cloud CLI. Consulta Concessione, modifica e revoca dell'accesso per informazioni dettagliate instructions.

Una volta creato un progetto, puoi concedere agli utenti i ruoli IAM a livello di progetto in base ai livelli di accesso specifici.

Ruoli obbligatori

Prima di impostare i ruoli IAM a livello di istanza, a livello di tabella, a livello di backup o di visualizzazione autorizzata per assicurati che disponga di almeno uno dei seguenti livello di progetto Ruoli IAM:

  • Visualizzatore Bigtable (consigliato)
  • Bigtable Reader
  • Bigtable User
  • Bigtable Administrator

Scegli un ruolo a livello di progetto che non disponga di più autorizzazioni dell'utente effettivo in tutte le istanze, le tabelle, i backup o le viste autorizzate del progetto. Per questo motivo, è necessario concedere il ruolo Visualizzatore Bigtable in quasi tutti i casi.

Se l'utente non ha almeno uno di questi ruoli a livello di progetto, non avranno accesso a Bigtable nella console Google Cloud. La console Google Cloud richiede una di queste ruoli a livello di progetto in modo da poter recuperare informazioni sulle istanze di cluster, tabelle o backup per conto dell'utente.

Concessione di ruoli IAM a livello di istanza

A livello di istanza, puoi concedere qualsiasi valore predefinito di Bigtable ruoli a un account utente o di servizio. Puoi anche concedere a qualsiasi ruoli che hai definito.

Per concedere un ruolo predefinito o personalizzato a un account utente o di servizio nella livello di istanza:

Console

  1. Vai alla pagina delle istanze Bigtable nel nella console Google Cloud.

    Vai alla pagina Istanze

  2. Seleziona le caselle accanto alle istanze di cui vuoi gestire i ruoli. Un viene visualizzato il riquadro delle informazioni.

  3. Nel riquadro delle informazioni, fai clic su Autorizzazioni.

  4. In Aggiungi entità, inizia a digitare l'indirizzo email dell'utente oppure l'account di servizio che vuoi aggiungere, poi fai clic sull'indirizzo email dell'utente l'account di servizio.

  5. Fai clic sull'elenco a discesa Seleziona un ruolo, quindi fai clic su Bigtable per selezionare un ruolo predefinito o Personalizzato per seleziona un ruolo personalizzato.

  6. Fai clic sul nome di ogni ruolo che vuoi assegnare.

  7. Fai clic su Aggiungi. All'account utente o di servizio vengono concessi i ruoli è specificato a livello di istanza.

gcloud

  1. Se non conosci l'ID istanza, utilizza Comando bigtable instances list per visualizzare un elenco delle istanze del progetto:

    gcloud bigtable instances list
    
  2. Usa il comando bigtable instances set-iam-policy:

    gcloud bigtable instances set-iam-policy \
    INSTANCE_ID \
    POLICY_FILE
    

    Fornisci quanto segue:

    • INSTANCE_ID: L'identificatore permanente dell'istanza.
    • POLICY_FILE: percorso di un file JSON o YAML locale contenente un criterio IAM valido.

Concessione di ruoli IAM a livello di tabella

A livello di tabella, puoi concedere qualsiasi valore predefinito di Bigtable ruoli a un account utente o di servizio. Puoi anche concedere a qualsiasi ruoli che hai definito.

Per concedere un ruolo predefinito o personalizzato a un account utente o di servizio nella a livello di tabella:

Console

  1. Vai alla pagina delle istanze Bigtable nel nella console Google Cloud.

    Vai alla pagina Istanze

  2. Fai clic sul nome dell'istanza che contiene la tabella di cui sei IAM dell'ambientazione.

  3. Nel riquadro di navigazione a sinistra, seleziona Tabelle.

  4. Seleziona le caselle accanto alle tabelle di cui vuoi gestire i ruoli. Un viene visualizzato il riquadro delle informazioni.

  5. Nel riquadro delle informazioni, fai clic su Autorizzazioni.

  6. In Aggiungi entità, inizia a digitare l'indirizzo email dell'utente oppure l'account di servizio che vuoi aggiungere, poi fai clic sull'indirizzo email dell'utente l'account di servizio.

  7. Fai clic sull'elenco a discesa Seleziona un ruolo, quindi fai clic su Bigtable per selezionare un ruolo predefinito o Personalizzato per seleziona un ruolo personalizzato.

  8. Fai clic sul nome di ogni ruolo che vuoi assegnare.

  9. Fai clic su Aggiungi. All'account utente o di servizio vengono concessi i ruoli specificato a livello di tabella.

gcloud

  1. Se non conosci l'ID istanza, utilizza Comando bigtable instances list per visualizzare un elenco delle istanze del progetto:

    gcloud bigtable instances list
    
  2. Se non conosci gli ID tabella dell'istanza, utilizza il comando bigtable instances tables list per visualizzare un elenco delle tabelle dell'istanza.

    gcloud bigtable instances tables list --instances=INSTANCE_ID
    

    Fornisci quanto segue:

    • INSTANCE_ID: L'identificatore permanente dell'istanza.
  3. Usa il comando bigtable instances tables set-iam-policy:

    gcloud bigtable instances tables set-iam-policy \TABLE_ID \
        --instance=INSTANCE_ID \
        POLICY_FILE
    

    Fornisci quanto segue:

    • TABLE_ID: l'identificatore permanente della tabella.
    • INSTANCE_ID: L'identificatore permanente dell'istanza.
    • POLICY_FILE: percorso di un file JSON o YAML locale contenente un criterio IAM valido.

Concessione di ruoli IAM a livello di backup

A livello di backup, puoi concedere qualsiasi valore predefinito di Bigtable ruoli a un account utente o di servizio. Puoi anche concedere a qualsiasi ruoli che hai definito.

Per concedere un ruolo predefinito o personalizzato a un account utente o di servizio nella livello di backup:

gcloud

  1. Se non conosci l'ID istanza, utilizza Comando bigtable instances list per visualizzare un elenco delle istanze del progetto:

    gcloud bigtable instances list
    
  2. Se non conosci gli ID backup in un'istanza, utilizza il comando bigtable instances backups list per visualizzare un elenco dei backup nell'istanza.

    gcloud bigtable backups list --instances=INSTANCE_ID
    

    Fornisci quanto segue:

    • INSTANCE_ID: L'identificatore permanente dell'istanza.
  3. Usa il comando gcloud bigtable backups set-iam-policy:

    gcloud bigtable backups set-iam-policy BACKUP_ID \
        --instance=INSTANCE_ID \
        --cluster=CLUSTER_ID \
        POLICY_FILE
    

    Fornisci quanto segue:

    • BACKUP_ID: l'identificatore permanente del backup.
    • INSTANCE_ID: L'identificatore permanente dell'istanza.
    • TABLE_ID: l'identificatore permanente della tabella
    • POLICY_FILE: percorso di un file JSON o YAML locale contenente un criterio IAM valido.

Concessione di ruoli IAM autorizzati a livello di vista

A livello di vista autorizzata, puoi concedere uno qualsiasi di Ruoli predefiniti di Bigtable in un account utente o di servizio. Puoi anche assegnare qualsiasi ruolo personalizzato che hai definito.

Per concedere un ruolo predefinito o personalizzato a un account utente o di servizio nella di vista autorizzata, esegui il comando seguente:

gcloud

  1. Se non conosci l'ID istanza, utilizza Comando bigtable instances list per visualizzare un elenco delle istanze del progetto:

    gcloud bigtable instances list
    
  2. Se non conosci gli ID tabella dell'istanza, utilizza il comando bigtable instances tables list per visualizzare un elenco delle tabelle dell'istanza.

    gcloud bigtable instances tables list --instances=INSTANCE_ID
    
  3. Se non conosci l'ID vista, utilizza il comando bigtable authorized-views list per visualizzare un elenco di tutte le viste autorizzate della tabella.

    gcloud bigtable instances tables authorized-views list \
        --instance=INSTANCE_ID \
        --table=TABLE_ID
    
  4. Usa il comando bigtable authorized-views set-iam-policy:

    gcloud bigtable authorized-views set-iam-policy TABLE_ID \
        AUTHORIZED_VIEW_ID --instance=INSTANCE_ID POLICY_FILE
    

    Fornisci quanto segue:

    • INSTANCE_ID: L'identificatore permanente dell'istanza.
    • TABLE_ID: l'identificatore permanente della tabella
    • AUTHORIZED_VIEW_ID: l'identificatore permanente della vista
    • POLICY_FILE: percorso di un file JSON o YAML locale contenente un criterio IAM valido.

Condizioni IAM

Le condizioni IAM ti consentono di definire e applicare il controllo dell'accesso condizionale basato su attributi per alcune risorse Google Cloud, incluse le risorse Bigtable.

In Bigtable puoi applicare l'accesso condizionale in base i seguenti attributi:

  • Attributi data/ora: Utilizza questa opzione per impostare una durata temporanea (in scadenza), programmata o limitata. l'accesso alle risorse Bigtable. Ad esempio, puoi Consentire a un utente di accedere a una tabella fino a una data specificata.
  • Attributi delle risorse: Utilizzalo per configurare l'accesso condizionale in base a nome, tipo di risorsa o attributi del servizio di risorse. In Bigtable, puoi utilizzare attributi di istanze, cluster, tabelle, backup e viste autorizzate per configurare l'accesso condizionale. Ad esempio, puoi consentire a un utente di gestire solo sulle tabelle che iniziano con un prefisso specifico oppure puoi consentire di accedere solo a una tabella specifica.

Per ulteriori informazioni sulle condizioni IAM, consulta Panoramica delle condizioni.

Passaggi successivi

Scopri di più su IAM.