Controle de acesso com o IAM

Nesta página, descrevemos as opções de controle de acesso no Cloud Data Fusion.

É possível controlar o acesso aos recursos no Cloud Data Fusion das seguintes maneiras:

  • Para controlar o acesso a operações de plano de controle, como criar e atualizar instâncias com o console do Google Cloud, a Google Cloud CLI e a API REST, use o Identity and Access Management (IAM), conforme descrito nesta página.

  • Para conceder acesso aos serviços de dados do Google Cloud, como o BigQuery ou o Cloud Storage, a uma conta de serviço em que os pipelines estão em execução, use o IAM.

  • Para controlar permissões granulares para ações realizadas na instância, conhecidas como operações do plano de dados, como iniciar pipelines, use o controle de acesso baseado em papéis (RBAC).

Para informações sobre a arquitetura e os recursos envolvidos no controle de acesso do Cloud Data Fusion, consulte Rede. Para mais informações sobre como conceder papéis e permissões, consulte Gerenciar o acesso a projetos, pastas e organizações.

Sobre o IAM no Cloud Data Fusion

Você controla o acesso aos recursos do Cloud Data Fusion concedendo papéis e permissões do IAM a contas de serviço e outros principais no projeto do Google Cloud.

Para conceder acesso detalhado a contas de usuários para que eles possam usar a interface da Web do Cloud Data Fusion, use o RBAC.

Por padrão, o Cloud Data Fusion usa as seguintes contas de serviço:

Conta de serviços do Cloud Data Fusion:

A conta de serviço do Cloud Data Fusion é um agente de serviço gerenciado pelo Google que pode acessar os recursos do cliente no momento do design do pipeline. Esse agente de serviço é automaticamente adicionado a um projeto quando você ativa a API Data Fusion. Ele é usado para todas as instâncias do projeto.

O agente de serviço tem as seguintes responsabilidades:

  • Comunicação com outros serviços, como Cloud Storage, BigQuery ou Datastream, durante o design do pipeline.

  • Ativar a execução provisionando clusters do Dataproc e enviando jobs de pipeline.

Papéis da conta de serviço do Cloud Data Fusion

Por padrão, a conta de serviço do Cloud Data Fusion tem apenas o papel de agente de serviço da API Data Fusion (roles/datafusion.serviceAgent).

O nome principal deste agente de serviço é service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com.

Os recursos padrão a seguir estão associados ao papel de Agente de serviço da API Cloud Data Fusion.

Papel Resource Permissões
Agente de serviço da API Cloud Data Fusion Serviços associados:
  • BigQuery
  • Bigtable
  • Compute Engine
  • Dataproc
  • Cloud DNS
  • Firebase
  • Cloud Monitoring
  • Conectividade de rede
  • Gerente de integração de serviço de rede
  • API Network Services
  • Política da organização
  • API Recommender
  • API Cloud Resource Manager
  • Service Networking
  • Service Usage
  • Spanner
  • Cloud Storage
  • Cloud Service Mesh
Consulte as permissões do agente de serviço da API Cloud Data Fusion.

Conta de serviço padrão ou personalizada do Compute Engine

A conta de serviço do Compute Engine é a conta padrão que o Cloud Data Fusion usa para implantar e executar jobs que acessam outros recursos do Google Cloud. Por padrão, ele se anexa a uma VM de cluster do Dataproc para permitir que o Cloud Data Fusion acesse os recursos do Dataproc durante a execução de um pipeline.

Escolha uma conta de serviço personalizada para anexar ao cluster do Dataproc ao criar uma instância do Cloud Data Fusion ou criar novos perfis do Compute na interface da Web do Cloud Data Fusion.

Para mais informações, acesse Contas de serviço no Cloud Data Fusion.

Papéis para a conta de serviço do Compute Engine

Por padrão, para acessar recursos (como origens e coletores) quando você executa um pipeline, o Cloud Data Fusion usa a conta de serviço padrão do Compute Engine.

É possível configurar uma conta de serviço personalizada gerenciada pelo usuário para instâncias do Cloud Data Fusion e conceder um papel a essa conta. Em seguida, escolha essa conta de serviço ao criar novas instâncias.

Papel Executor do Cloud Data Fusion

No projeto que contém a instância do Cloud Data Fusion, para contas de serviço personalizadas padrão e gerenciadas pelo usuário, conceda o papel de Executor do Cloud Data Fusion (datafusion.runner).

Papel Descrição Permissão
Executor do Data Fusion (datafusion.runner) Permite que a conta de serviço do Compute Engine se comunique com os serviços do Cloud Data Fusion no projeto de locatário datafusion.instances.runtime

Papel Usuário da conta de serviço

Na conta de serviço padrão ou gerenciada pelo usuário do projeto em que os clusters do Dataproc são iniciados ao executar pipelines, conceda o papel de usuário da conta de serviço (roles/iam.serviceAccountUser) à conta de serviço do Cloud Data Fusion.

Para mais informações, consulte Conceder permissão à conta de serviço.

Papel Worker do Dataproc

Para executar os jobs em clusters do Dataproc, conceda o papel de worker do Dataproc (roles/dataproc.worker) às contas de serviço padrão ou gerenciadas pelo usuário usadas pelos pipelines do Cloud Data Fusion.

Funções para usuários

Para acionar qualquer operação no Cloud Data Fusion, você (o principal) precisa ter permissões suficientes. As permissões individuais são agrupadas em papéis, que são concedidos a esse principal.

Se o RBAC não estiver ativado ou se você estiver usando uma edição do Cloud Data Fusion que não seja compatível com o RBAC, os usuários com qualquer papel do IAM do Cloud Data Fusion terão acesso total à interface da Web do Cloud Data Fusion. O papel de administrador só permite que os usuários gerenciem a instância, como as operações Create, Update, Upgrade e Delete.

Conceda os papéis a seguir aos principais, dependendo das permissões necessárias no Cloud Data Fusion.

Papel Descrição Permissões
Administrador do Cloud Data Fusion (roles/datafusion.admin) Todas as permissões de leitor, além de permissões para criar, atualizar e excluir instâncias do Cloud Data Fusion.
  • datafusion.instances.get
  • datafusion.instances.list
  • datafusion.instances.create
  • datafusion.instances.delete
  • datafusion.instances.update
  • datafusion.operations.get
  • datafusion.operations.list
  • datafusion.operations.cancel
  • resourcemanager.projects.get
  • resourcemanager.projects.list
Leitor do Cloud Data Fusion (roles/datafusion.viewer)
  • Pode visualizar as instâncias do Cloud Data Fusion do projeto no console do Google Cloud.
  • Não é possível criar, atualizar ou excluir instâncias do Cloud Data Fusionn.
  • datafusion.instances.get
  • datafusion.instances.list
  • datafusion.operations.get
  • datafusion.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Acessar recursos em outro projeto no momento do design

Nesta seção, descrevemos o controle de acesso de recursos localizados em um projeto do Google Cloud diferente da instância do Cloud Data Fusion no momento do design.

Ao projetar pipelines na interface da Web do Cloud Data Fusion, é possível usar funções como Wrangler ou visualização, que acessam recursos em outros projetos.

As seções a seguir descrevem como determinar a conta de serviço no seu ambiente e conceder as permissões apropriadas.

Determinar a conta de serviço do ambiente

O nome da conta de serviço é a conta de serviço do Cloud Data Fusion e o principal desse agente de serviço é service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com.

Conceder permissão para acessar recursos em outro projeto

Para conceder os papéis que dão permissão para acessar vários recursos, siga estas etapas:

  1. No projeto em que o recurso de destino existe, adicione a conta de serviço do Cloud Data Fusion (service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com) como principal.
  2. Conceda papéis à conta de serviço do Cloud Data Fusion no recurso de destino do projeto em que o recurso de destino existe.

Depois de conceder os papéis, será possível acessar recursos em um projeto diferente no momento do design, da mesma forma que você acessa os recursos no projeto em que sua instância está localizada.

Acessar recursos em outro projeto no ambiente de execução

Nesta seção, descrevemos o controle de acesso de recursos localizados em um projeto do Google Cloud diferente da instância do Cloud Data Fusion no momento da execução.

No ambiente de execução, você executa o pipeline em um cluster do Dataproc, que pode acessar recursos de outros projetos. Por padrão, o próprio cluster do Dataproc é iniciado no mesmo projeto que a instância do Cloud Data Fusion, mas é possível usar clusters em outro projeto.

Para acessar os recursos em outros projetos do Google Cloud, siga estas etapas:

  1. Determine a conta de serviço do seu projeto.
  2. No projeto em que o recurso está, conceda papéis do IAM à conta de serviço padrão do Compute Engine para conceder a ela acesso aos recursos de outro projeto.

Determinar a conta de serviço do Compute Engine

Para mais informações sobre a conta de serviço do Compute Engine, consulte Sobre o IAM no Cloud Data Fusion.

Conceder acesso a recursos do IAM em outro projeto

A conta de serviço padrão do Compute Engine requer permissões para acessar recursos em outro projeto. Esses papéis e permissões podem ser diferentes, dependendo do recurso que você quer acessar.

Para acessar os recursos, siga estas etapas:

  1. Conceda papéis e permissões, especificando sua conta de serviço do Compute Engine como principal no projeto em que o recurso de destino existe.
  2. Adicionar papéis apropriados para acessar o recurso.

Permissões da API do Cloud Data Fusion

As permissões a seguir são necessárias para executar a API do Cloud Data Fusion.

Chamada de API Permissão
instances.create datafusion.instances.create
instances.delete datafusion.instances.delete
instances.list datafusion.instances.list
instances.get datafusion.instances.get
instances.update datafusion.instances.update
operations.cancel datafusion.operations.cancel
operations.list datafusion.operations.list
operations.get datafusion.operations.get

Permissões para tarefas comuns

As tarefas comuns no Cloud Data Fusion exigem as seguintes permissões:

Tarefa Permissões
Como acessar a interface da Web do Cloud Data Fusion datafusion.instances.get
Acesse a página Instâncias do Cloud Data Fusion no console do Google Cloud. datafusion.instances.list
Como acessar a página Detalhes de uma instância datafusion.instances.get
Criar uma nova instância datafusion.instances.create
Como atualizar rótulos e opções avançadas para personalizar uma instância datafusion.instances.update
Como excluir uma instância datafusion.instances.delete

A seguir