Controle de acesso com o IAM

Esta página descreve as opções de controle de acesso no Cloud Data Fusion.

É possível controlar o acesso aos recursos no Cloud Data Fusion das seguintes maneiras:

  • Para controlar o acesso a operações do plano de controle, como a criação e a atualização de instâncias pelo console do Google Cloud, a Google Cloud CLI e a API REST, use o Identity and Access Management (IAM), conforme descrito nesta página.

  • Para conceder acesso a serviços de dados Google Cloud , como o BigQuery ou o Cloud Storage, a uma conta de serviço em que os pipelines estão em execução, use o IAM.

  • Para controlar permissões granulares para ações realizadas na instância, conhecidas como operações de plano de dados, como a inicialização de pipelines, use o controle de acesso baseado em papéis (RBAC).

Para informações sobre a arquitetura e os recursos envolvidos no controle de acesso do Cloud Data Fusion, consulte Redes. Para saber mais sobre a concessão de papéis e permissões, consulte Gerenciar o acesso a projetos, pastas e organizações.

Sobre a IAM no Cloud Data Fusion

Você controla o acesso aos recursos do Cloud Data Fusion concedendo papéis e permissões do IAM a contas de serviço e outros principais no seu projeto do Google Cloud.

Para conceder acesso detalhado a contas de usuário para que elas possam usar a interface da Web do Cloud Data Fusion, use o RBAC.

Por padrão, o Cloud Data Fusion usa as seguintes contas de serviço:

Conta de serviços do Cloud Data Fusion:

A conta de serviço do Cloud Data Fusion é um agente de serviço gerenciado pelo Google que pode acessar os recursos do cliente no momento do design do pipeline. Esse agente de serviço é adicionado automaticamente a um projeto quando você ativa a API Cloud Data Fusion. Ele é usado para todas as instâncias no projeto.

O agente de serviço tem as seguintes responsabilidades:

  • Comunicar-se com outros serviços, como o Cloud Storage, o BigQuery ou o Datastream durante o design do pipeline.

  • Ativar a execução provisionando clusters do Dataproc e enviando jobs de pipeline.

Papéis da conta de serviço do Cloud Data Fusion

Por padrão, a conta de serviço do Cloud Data Fusion tem apenas o papel de agente de serviço da API Cloud Data Fusion (roles/datafusion.serviceAgent).

O nome principal desse agente de serviço é service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com.

Os recursos padrão a seguir estão associados ao papel de agente de serviço da API Cloud Data Fusion.

Papel Recurso Permissões
Agente de serviço da API Cloud Data Fusion Serviços associados:
  • BigQuery
  • Bigtable
  • Compute Engine
  • Dataproc
  • Cloud DNS
  • Firebase
  • Cloud Monitoring
  • Conectividade de rede
  • Integração de segurança de rede
  • API Network Services
  • Política da organização
  • API Recommender
  • API Cloud Resource Manager
  • Rede de serviços
  • Service Usage
  • Spanner
  • Cloud Storage
  • Cloud Service Mesh
Consulte as permissões do agente de serviço da API Cloud Data Fusion.

Conta de serviço padrão ou personalizada do Compute Engine

A conta de serviço do Compute Engine é a conta padrão que o Cloud Data Fusion usa para implantar e executar jobs que acessam outros recursos doGoogle Cloud . Por padrão, ele é anexado a uma VM de cluster do Dataproc para permitir que o Cloud Data Fusion acesse recursos do Dataproc durante uma execução de pipeline.

É possível escolher uma conta de serviço personalizada para anexar ao cluster do Dataproc ao criar uma instância do Cloud Data Fusion ou ao criar novos perfis de computação na interface da Web do Cloud Data Fusion.

Para mais informações, consulte Contas de serviço no Cloud Data Fusion.

Papéis da conta de serviço do Compute Engine

Por padrão, para acessar recursos (como origens e destinos) ao executar um pipeline, o Cloud Data Fusion usa a conta de serviço padrão do Compute Engine.

É possível configurar uma conta de serviço personalizada gerenciada pelo usuário para as instâncias do Cloud Data Fusion e conceder um papel a ela. Depois, você poderá escolher essa conta de serviço ao criar novas instâncias.

Função do Executor do Cloud Data Fusion

No projeto que contém a instância do Cloud Data Fusion, para contas de serviço personalizadas padrão e gerenciadas pelo usuário, conceda o papel de executor do Cloud Data Fusion (datafusion.runner).

Papel Descrição Permissão
Executor do Data Fusion (datafusion.runner) Permite que a conta de serviço do Compute Engine se comunique com os serviços do Cloud Data Fusion no projeto do locatário datafusion.instances.runtime

Papel Usuário da conta de serviço

Na conta de serviço padrão ou gerenciada pelo usuário no projeto em que os clusters do Dataproc são iniciados quando você executa pipelines, conceda à conta de serviço do Cloud Data Fusion o papel de usuário da conta de serviço (roles/iam.serviceAccountUser).

Para mais informações, consulte Conceder permissão à conta de serviço.

Função de worker do Dataproc

Para executar os jobs em clusters do Dataproc, conceda o papel de worker do Dataproc (roles/dataproc.worker) às contas de serviço padrão ou gerenciadas pelo usuário usadas pelos pipelines do Cloud Data Fusion.

Funções para usuários

Para acionar qualquer operação no Cloud Data Fusion, você (o principal) precisa ter permissões suficientes. As permissões individuais são agrupadas em papéis, e você concede papéis a esse principal.

Se o RBAC não estiver ativado ou se você estiver usando uma edição do Cloud Data Fusion que não ofereça suporte a ele, os usuários com qualquer função do IAM do Cloud Data Fusion terão acesso total à interface da Web do Cloud Data Fusion. A função de administrador só permite que os usuários gerenciem a instância, como Create, Update, Upgrade e Delete.

Conceda os papéis a seguir aos principais, dependendo das permissões necessárias no Cloud Data Fusion.

Papel Descrição Permissões
Administrador do Cloud Data Fusion (roles/datafusion.admin) Todas as permissões para visualização, além de permissões para criar, atualizar e excluir instâncias do Cloud Data Fusion.
  • datafusion.instances.get
  • datafusion.instances.list
  • datafusion.instances.create
  • datafusion.instances.delete
  • datafusion.instances.update
  • datafusion.operations.get
  • datafusion.operations.list
  • datafusion.operations.cancel
  • resourcemanager.projects.get
  • resourcemanager.projects.list
Leitor do Cloud Data Fusion (roles/datafusion.viewer)
  • Consegue acessar as instâncias do Cloud Data Fusion do projeto no console do Google Cloud.
  • Não pode criar, atualizar ou excluir instâncias do Cloud Data Fusion.
  • datafusion.instances.get
  • datafusion.instances.list
  • datafusion.operations.get
  • datafusion.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Acessar recursos em outro projeto no momento do design

Esta seção descreve o controle de acesso a recursos localizados em um projeto do Google Cloud diferente da sua instância do Cloud Data Fusion no momento da criação.

Ao projetar pipelines na interface da Web do Cloud Data Fusion, você pode usar funções, como Wrangler ou Preview, que acessam recursos em outros projetos.

As seções a seguir descrevem como determinar a conta de serviço no seu ambiente e conceder as permissões adequadas.

Determinar a conta de serviço do seu ambiente

O nome da conta de serviço é "Conta de serviço do Cloud Data Fusion", e o principal para esse agente de serviço é service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com.

Conceder permissão para acessar recursos em outro projeto

Para conceder as funções que dão permissão para acessar vários recursos, siga estas etapas:

  1. No projeto em que o recurso de destino existe, adicione a conta de serviço do Cloud Data Fusion (service-CUSTOMER_PROJECT_NUMBER@gcp-sa-datafusion.iam.gserviceaccount.com) como principal.
  2. Conceda papéis à conta de serviço do Cloud Data Fusion no recurso de destino no projeto em que ele existe.

Depois de conceder as funções, você poderá acessar recursos em um projeto diferente no momento do design da mesma forma que acessa recursos no projeto em que sua instância está localizada.

Acessar recursos em outro projeto no momento da execução

Esta seção descreve o controle de acesso a recursos localizados em um projeto do Google Cloud diferente da sua instância do Cloud Data Fusion no momento da execução.

No momento da execução, você executa o pipeline em um cluster do Dataproc, que pode acessar recursos em outros projetos. Por padrão, o cluster do Dataproc é iniciado no mesmo projeto da instância do Cloud Data Fusion, mas é possível usar clusters em outro projeto.

Para acessar os recursos em outros projetos Google Cloud , siga estas etapas:

  1. Determine a conta de serviço do seu projeto.
  2. No projeto em que o recurso está, conceda papéis do IAM à conta de serviço padrão do Compute Engine para dar acesso a recursos em outro projeto.

Determinar a conta de serviço do Compute Engine

Para mais informações sobre a conta de serviço do Compute Engine, consulte Sobre o IAM no Cloud Data Fusion.

Conceder recursos de acesso do IAM em outro projeto

A conta de serviço padrão do Compute Engine precisa de permissões para acessar recursos em outro projeto. Essas funções e permissões podem ser diferentes dependendo do recurso que você quer acessar.

Para acessar os recursos, siga estas etapas:

  1. Conceda papéis e permissões, especificando sua conta de serviço do Compute Engine como principal no projeto em que o recurso de destino existe.
  2. Adicione as funções adequadas para acessar o recurso.

Permissões da API do Cloud Data Fusion

As permissões a seguir são necessárias para executar a API Cloud Data Fusion.

Chamada de API Permissão
instances.create datafusion.instances.create
instances.delete datafusion.instances.delete
instances.list datafusion.instances.list
instances.get datafusion.instances.get
instances.update datafusion.instances.update
operations.cancel datafusion.operations.cancel
operations.list datafusion.operations.list
operations.get datafusion.operations.get

Permissões para tarefas comuns

As tarefas comuns no Cloud Data Fusion exigem as seguintes permissões:

Tarefa Permissões
Como acessar a interface da Web do Cloud Data Fusion datafusion.instances.get
Acessar a página Instâncias do Cloud Data Fusion no console do Google Cloud datafusion.instances.list
Como acessar a página Detalhes de uma instância datafusion.instances.get
Criar uma nova instância datafusion.instances.create
Como atualizar rótulos e opções avançadas para personalizar uma instância datafusion.instances.update
Como excluir uma instância datafusion.instances.delete

A seguir