Créer et gérer des vues autorisées

Ce document explique comment définir, créer et effectuer d'autres opérations administratives sur une vue autorisée à l'aide de la Google Cloud CLI ou de la console Google Cloud. Avant de lire ce document, vous devez avoir lu la présentation des vues autorisées.

Rôles requis

Pour obtenir les autorisations nécessaires pour effectuer des opérations administratives sur une vue autorisée, demandez à votre administrateur de vous accorder le rôle IAM Administrateur Bigtable (roles/bigtable.admin) sur la table sous-jacente. Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Ce rôle prédéfini contient les autorisations requises pour effectuer des opérations administratives sur une vue autorisée. Pour connaître les autorisations exactes requises, développez la section Autorisations requises :

Autorisations requises

Les autorisations suivantes sont requises pour effectuer des opérations administratives sur une vue autorisée :

  • bigtable.authorizedViews.get
  • bigtable.authorizedViews.list
  • bigtable.authorizedViews.create
  • bigtable.authorizedViews.update
  • bigtable.authorizedViews.delete
  • bigtable.authorizedViews.getIamPolicy
  • bigtable.authorizedViews.setIamPolicy
  • bigtable.authorizedViews.readRows
  • bigtable.authorizedViews.sampleRowKeys
  • bigtable.authorizedViews.mutateRows

Vous pouvez également obtenir ces autorisations avec des rôles personnalisés ou d'autres rôles prédéfinis.

Pour savoir comment gérer les rôles IAM Bigtable au niveau de la vue autorisée, consultez la section Gestion IAM au niveau de la vue autorisée.

Créer une vue autorisée

Lorsque vous créez une vue autorisée, tenez compte des requêtes qui seront exécutées sur celle-ci. Les requêtes de lecture, d'écriture et de suppression envoyées à une vue autorisée ne doivent faire référence qu'aux données de la vue autorisée. Cela signifie, par exemple, que si vous tentez de lire, d'écrire ou de supprimer une ligne dont les colonnes ne figurent pas dans votre vue autorisée, la requête échoue.

Pour éviter que les requêtes de données vers une vue autorisée échouent, car des colonnes qui ne figurent pas dans la vue autorisée ont été ajoutées à la table, vous pouvez spécifier un préfixe de qualificatif de colonne vide "" pour une famille de colonnes.

Vous pouvez spécifier jusqu'à 100 paramètres de définition par vue autorisée.

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la table pour laquelle vous souhaitez obtenir une vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Cliquez sur Générateur pour ouvrir le générateur de requêtes.

  5. Choisissez le tableau pour lequel vous souhaitez obtenir une vue autorisée.

  6. Ajoutez des clauses pour créer une requête qui ne renvoie que les données auxquelles les utilisateurs de la vue autorisée doivent avoir accès.

    • Les clauses acceptées pour une vue autorisée sont le préfixe de clé de ligne et les colonnes (qualificateurs de colonne).
    • Pour spécifier un préfixe de qualificatif de colonne, ajoutez un astérisque après le préfixe. Par exemple, pour inclure toutes les colonnes commençant par "data", saisissez data* dans le champ Columns (Colonnes) après le nom de la famille de colonnes.
    • La clause Limit est ignorée lorsque la vue autorisée est enregistrée.
    • Pour en savoir plus sur l'utilisation du générateur de requêtes, consultez la page Créer des requêtes dans la console.
  7. Cliquez sur Exécuter.

  8. Après avoir vérifié que le volet des résultats affiche les données à inclure dans la vue autorisée, cliquez sur Enregistrer en tant que vue.

  9. Saisissez un identifiant permanent pour la vue autorisée qui n'est pas déjà utilisé pour la table.

  10. Facultatif: Pour enregistrer sans accorder l'accès, cliquez sur Enregistrer.

  11. Facultatif: Pour enregistrer la vue autorisée, puis configurer l'accès à celle-ci, cliquez sur Enregistrer et accorder l'accès. Pour en savoir plus sur le contrôle des accès, consultez la page Contrôle des accès Bigtable avec IAM.

    1. Ajoutez au moins un compte principal et sélectionnez le rôle auquel ce compte ou ce groupe de comptes doit être attribué.
    2. Facultatif: Pour accorder l'accès à des rôles supplémentaires, cliquez sur Ajouter un autre rôle, puis saisissez le compte principal et le rôle pour chaque rôle supplémentaire.
    3. Cliquez sur Enregistrer.

gcloud

Exécutez la commande bigtable authorized-views create. Pour en savoir plus, consultez la documentation de référence sur gcloud bigtable authorized-views create.

gcloud bigtable authorized-views create AUTHORIZED_VIEW_ID \
  --instance=INSTANCE_ID \
  --table=TABLE_ID \
  --definition-file=DEFINITION_FILE_PATH

Remplacez les éléments suivants :

  • AUTHORIZED_VIEW_ID: identifiant permanent de la vue autorisée qui n'est pas déjà utilisé pour le tableau
  • INSTANCE_ID: identifiant permanent de l'instance contenant la table
  • TABLE_ID: identifiant permanent de la table pour laquelle vous créez une vue autorisée
  • DEFINITION_FILE_PATH: chemin d'accès à une représentation au format JSON valide d'une vue autorisée. Pour obtenir des exemples de fichiers de définition au format correct, consultez la section Exemples de fichiers de définition.

Vous pouvez également exécuter la commande sans fournir le fichier de définition. Dans ce cas, la gcloud CLI ouvre un éditeur et vous invite à saisir des valeurs.

Pour vérifier que la vue autorisée a été créée, obtenez la liste des vues autorisées pour le tableau.

Java

Pour savoir comment installer et utiliser la bibliothèque cliente pour Bigtable, consultez la section Bibliothèques clientes Bigtable.

Pour vous authentifier auprès de Bigtable, configurez le service Identifiants par défaut de l'application. Pour en savoir plus, consultez la page Configurer l'authentification pour les bibliothèques clientes.

try {
  CreateAuthorizedViewRequest request =
      CreateAuthorizedViewRequest.of(tableId, authorizedViewId)
          .setAuthorizedViewType(
              SubsetView.create()
                  .addRowPrefix("")
                  .setFamilySubsets(
                      COLUMN_FAMILY,
                      FamilySubsets.create().addQualifierPrefix(COLUMN_QUALIFIER_NAME)));
  AuthorizedView authorizedView = adminClient.createAuthorizedView(request);
  System.out.printf("AuthorizedView: %s created successfully%n", authorizedView.getId());
} catch (NotFoundException e) {
  System.err.println(
      "Failed to create an authorized view from a non-existent table: " + e.getMessage());
}

Modifier une vue autorisée

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Dans l'explorateur, développez la table et Vues autorisées.

  5. À côté de la vue autorisée que vous souhaitez modifier, cliquez sur le menu d'action more_vert, puis sur Ouvrir.

  6. Modifiez ou ajoutez des clauses pour créer une requête qui ne renvoie que les données auxquelles les utilisateurs de la vue autorisée doivent avoir accès.

    • Les clauses acceptées pour une vue autorisée sont le préfixe de clé de ligne et les colonnes (qualificateurs de colonne).
    • Pour spécifier un préfixe de qualificatif de colonne, ajoutez un astérisque après le préfixe. Par exemple, pour inclure toutes les colonnes commençant par "data", saisissez data* dans le champ Columns (Colonnes) après le nom de la famille de colonnes.
    • La clause Limit est ignorée lorsque la vue autorisée est enregistrée.
    • Pour en savoir plus sur l'utilisation du générateur de requêtes, consultez la page Créer des requêtes dans la console.
  7. Cliquez sur Exécuter.

  8. Après avoir vérifié que le volet des résultats affiche les données à inclure dans la vue autorisée, cliquez sur Enregistrer en tant que vue.

  9. Dans la boîte de dialogue, saisissez l'ID de la vue autorisée que vous avez modifiée.

    La boîte de dialogue affiche un message vous avertissant que vous écrasez la vue autorisée existante.

  10. Facultatif: Pour enregistrer sans accorder l'accès, cliquez sur Enregistrer.

  11. Facultatif: Pour enregistrer la vue autorisée, puis configurer l'accès à celle-ci, cliquez sur Enregistrer et accorder l'accès. Pour en savoir plus sur le contrôle des accès, consultez la page Contrôle des accès Bigtable avec IAM.

    1. Ajoutez au moins un compte principal et sélectionnez le rôle auquel ce compte ou ce groupe de comptes doit être attribué.
    2. Facultatif: Pour accorder l'accès à des rôles supplémentaires, cliquez sur Ajouter un autre rôle, puis saisissez le compte principal et le rôle pour chaque rôle supplémentaire.
    3. Cliquez sur Enregistrer.

gcloud

Modifiez une vue autorisée à l'aide de la commande bigtable authorized-views update. Pour en savoir plus, consultez la documentation de référence sur la commande gcloud bigtable authorized-views update.

gcloud bigtable authorized-views update AUTHORIZED_VIEW_ID \
  --instance=INSTANCE_ID \
  --table=TABLE_ID \
  --definition-file=DEFINITION_FILE_PATH

Remplacez les éléments suivants :

  • AUTHORIZED_VIEW_ID: identifiant permanent de la vue autorisée.
  • INSTANCE_ID : identifiant permanent de l'instance.
  • TABLE_ID: identifiant permanent de la table source
  • DEFINITION_FILE_PATH: chemin d'accès à une représentation au format JSON valide d'une vue autorisée. Pour obtenir des exemples de fichiers de définition au format correct, consultez la section Exemples de fichiers de définition.

Vous pouvez également exécuter la commande sans fournir le fichier de définition. Dans ce cas, la gcloud CLI ouvre un éditeur et vous invite à saisir des valeurs.

Facultatif: Pour empêcher la gcloud CLI d'afficher une invite de confirmation indiquant la différence entre la structure de vue autorisée actuelle et la structure après la validation de la mise à jour, ajoutez l'option --no-interactive à la commande.

Java

Pour savoir comment installer et utiliser la bibliothèque cliente pour Bigtable, consultez la section Bibliothèques clientes Bigtable.

Pour vous authentifier auprès de Bigtable, configurez le service Identifiants par défaut de l'application. Pour en savoir plus, consultez la page Configurer l'authentification pour les bibliothèques clientes.

try {
  // Update to an authorized view permitting everything.
  UpdateAuthorizedViewRequest request =
      UpdateAuthorizedViewRequest.of(tableId, authorizedViewId)
          .setAuthorizedViewType(
              SubsetView.create()
                  .addRowPrefix("")
                  .setFamilySubsets(
                      COLUMN_FAMILY, FamilySubsets.create().addQualifierPrefix("")));
  AuthorizedView authorizedView = adminClient.updateAuthorizedView(request);
  System.out.printf("AuthorizedView: %s updated successfully%n", authorizedView.getId());
} catch (NotFoundException e) {
  System.err.println("Failed to modify a non-existent authorized view: " + e.getMessage());
}

Activer ou désactiver la protection contre la suppression

Pour activer la protection contre la suppression d'une vue autorisée, ajoutez --deletion-protection à la commande de mise à jour.

Pour désactiver la protection contre la suppression, ajoutez no-deletion-protection à la commande de mise à jour.

Supprimer une vue autorisée

Si vous supprimez une table, toutes les vues autorisées de la table sont également supprimées.

Si vous supprimez une vue autorisée, vous ne pouvez pas la restaurer. Toutefois, si vous supprimez une table, puis la rétablissez, toutes les vues autorisées de la table sont restaurées avec la table. Vous devez ensuite reconfigurer IAM pour les vues autorisées ainsi que pour les tables. Pour en savoir plus, consultez la section Annuler la suppression d'une table.

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Dans l'explorateur, développez la table et Vues autorisées.

  5. À côté de la vue autorisée que vous souhaitez supprimer, cliquez sur le menu d'action more_vert, puis sur Supprimer.

gcloud

Supprimez une vue autorisée à l'aide de la commande bigtable instances tables authorized-views delete. Pour en savoir plus, consultez la documentation de référence sur gcloud bigtable authorized-views delete.

gcloud bigtable authorized-views delete AUTHORIZED_VIEW_ID \
  --instance=INSTANCE_ID \
  --table=TABLE_ID

Remplacez les éléments suivants :

  • AUTHORIZED_VIEW_ID: identifiant permanent de la vue autorisée.
  • INSTANCE_ID : identifiant permanent de l'instance.
  • TABLE_ID: identifiant permanent de la table source

Facultatif: Pour empêcher la CLI gcloud d'afficher une invite de confirmation vous demandant de confirmer ou d'annuler la suppression, ajoutez l'option --nointeractive à la commande.

Java

Pour savoir comment installer et utiliser la bibliothèque cliente pour Bigtable, consultez la section Bibliothèques clientes Bigtable.

Pour vous authentifier auprès de Bigtable, configurez le service Identifiants par défaut de l'application. Pour en savoir plus, consultez la page Configurer l'authentification pour les bibliothèques clientes.

try {
  adminClient.deleteAuthorizedView(tableId, authorizedViewId);
  System.out.printf("AuthorizedView: %s deleted successfully%n", authorizedViewId);
} catch (NotFoundException e) {
  System.err.println("Failed to delete a non-existent authorized view: " + e.getMessage());
}

Obtenir la liste des vues autorisées pour une table

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Dans l'explorateur, développez la table et Vues autorisées.

gcloud

Exécutez la commande bigtable authorized-views list. Pour en savoir plus, consultez la documentation de référence sur gcloud bigtable list authorized-views.

gcloud bigtable authorized-views list \
  --instance=INSTANCE_ID \
  --table=TABLE_ID

Remplacez les éléments suivants :

  • INSTANCE_ID : identifiant permanent de l'instance.
  • TABLE_ID : identifiant permanent de la table.

Java

Pour savoir comment installer et utiliser la bibliothèque cliente pour Bigtable, consultez la section Bibliothèques clientes Bigtable.

Pour vous authentifier auprès de Bigtable, configurez le service Identifiants par défaut de l'application. Pour en savoir plus, consultez la page Configurer l'authentification pour les bibliothèques clientes.

List<String> authorizedViewIds = new ArrayList<>();
try {
  authorizedViewIds = adminClient.listAuthorizedViews(tableId);
  for (String authorizedViewId : authorizedViewIds) {
    System.out.println(authorizedViewId);
  }
} catch (NotFoundException e) {
  System.err.println(
      "Failed to list authorized views from a non-existent table: " + e.getMessage());
}

Afficher les détails d'une vue autorisée

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Dans l'explorateur, développez la table et Vues autorisées.

  5. À côté de la vue autorisée que vous souhaitez afficher, cliquez sur le menu d'action more_vert, puis sur Ouvrir.

gcloud

Pour obtenir des informations sur une vue autorisée, exécutez la commande bigtable instances tables authorized-views describe. Pour en savoir plus, consultez la documentation de référence à l'adresse gcloud bigtable authorized-views describe.

gcloud bigtable authorized-views describe \
–-instance=INSTANCE_ID \
–-table=TABLE_ID \
AUTHORIZED_VIEW_ID

Remplacez les éléments suivants :

  • INSTANCE_ID : identifiant permanent de l'instance.
  • TABLE_ID : identifiant permanent de la table.
  • AUTHORIZED_VIEW_ID: identifiant permanent de la vue autorisée.

Java

Pour savoir comment installer et utiliser la bibliothèque cliente pour Bigtable, consultez la section Bibliothèques clientes Bigtable.

Pour vous authentifier auprès de Bigtable, configurez le service Identifiants par défaut de l'application. Pour en savoir plus, consultez la page Configurer l'authentification pour les bibliothèques clientes.

AuthorizedView authorizedView = null;
try {
  authorizedView = adminClient.getAuthorizedView(tableId, authorizedViewId);
  SubsetView subsetView = (SubsetView) authorizedView.getAuthorizedViewType();

  for (ByteString rowPrefix : subsetView.getRowPrefixes()) {
    System.out.printf("Row Prefix: %s%n", rowPrefix.toStringUtf8());
  }
  for (Map.Entry<String, FamilySubsets> entry : subsetView.getFamilySubsets().entrySet()) {
    for (ByteString qualifierPrefix : entry.getValue().getQualifierPrefixes()) {
      System.out.printf(
          "Column Family: %s, Qualifier Prefix: %s%n",
          entry.getKey(), qualifierPrefix.toStringUtf8());
    }
    for (ByteString qualifier : entry.getValue().getQualifiers()) {
      System.out.printf(
          "Column Family: %s, Qualifier: %s%n", entry.getKey(), qualifier.toStringUtf8());
    }
  }
} catch (NotFoundException e) {
  System.err.println(
      "Failed to retrieve metadata from a non-existent authorized view: " + e.getMessage());
}

Accorder l'accès à une vue autorisée

Pour en savoir plus sur le contrôle des accès, consultez la page Contrôle des accès à Bigtable avec IAM.

Console

  1. Ouvrez la liste des instances Bigtable dans la console Google Cloud.

    Ouvrir la liste des instances

  2. Cliquez sur l'instance contenant la vue autorisée.

  3. Dans le volet de navigation, cliquez sur Bigtable Studio.

  4. Dans le volet "Explorer", développez la table et Vues autorisées.

  5. À côté du nom de la vue autorisée, cliquez sur le menu d'action more_vert, puis sur Accorder l'accès.

  6. Ajoutez au moins un compte principal et sélectionnez le rôle auquel ce compte ou ce groupe de comptes doit être attribué.

  7. Facultatif: Pour accorder l'accès à des rôles supplémentaires, cliquez sur Ajouter un autre rôle, puis saisissez le compte principal et le rôle pour chaque rôle supplémentaire.

  8. Cliquez sur Enregistrer.

gcloud

Pour accorder l'accès à une vue autorisée, utilisez la commande bigtable authorized-views add-iam-policy-binding. Pour en savoir plus, consultez la documentation de référence sur gcloud bigtable authorized-views add-iam-policy-binding.

gcloud bigtable authorized-views add-iam-policy-binding AUTH_VIEW_ID \
--instance=INSTANCE_ID --table=TABLE_ID \
--member=PRINCIPAL --role=ROLE

Remplacez les éléments suivants :

  • AUTH_VIEW_ID: ID de la vue autorisée
  • TABLE_ID: ID de la table à laquelle la vue autorisée appartient
  • INSTANCE_ID: instance contenant la table
  • PRINCIPAL: entité principale (utilisateur) à laquelle vous souhaitez accorder l'accès, par exemple user:222larabrown@gmail.com
  • ROLE: rôle que vous attribuez, par exemple roles/bigtable.viewer.

Étape suivante