In diesem Dokument wird erläutert, welche Berechtigungen Sie dem Cloud Data Fusion-Dienstkonto zuweisen müssen, wenn Sie eine benutzerdefinierte Rolle erstellen, mit der es auf Ihre Ressourcen zugreifen kann.
.Standardmäßig ist dem Cloud Data Fusion-Dienstkonto die Identity and Access Management-Rolle Cloud Data Fusion API-Dienst-Agent (roles/datafusion.serviceAgent
) zugewiesen. Diese Rolle ist sehr weit gefasst.
Stattdessen können Sie benutzerdefinierte Rollen verwenden, um nur die Berechtigungen bereitzustellen, die das Hauptkonto des Dienstkontos benötigt.
Weitere Informationen zu Cloud Data Fusion-Dienstkonten finden Sie unter Dienstkonten in Cloud Data Fusion.
Weitere Informationen zum Erstellen benutzerdefinierter Rollen finden Sie unter Benutzerdefinierte Rolle erstellen.
Erforderliche Berechtigungen für das Cloud Data Fusion-Dienstkonto
Wenn Sie eine benutzerdefinierte Rolle für das Cloud Data Fusion-Dienstkonto erstellen, weisen Sie die folgenden Berechtigungen zu, je nachdem, welche Aufgaben Sie in Ihrer Instanz ausführen möchten. Dadurch kann Cloud Data Fusion auf Ihre Ressourcen zugreifen.
Aufgabe | Erforderliche Berechtigungen |
---|---|
Erstellen Sie eine Cloud Data Fusion-Instanz. |
|
Dataproc-Cluster abrufen |
|
Cloud Storage-Bucket pro Cloud Data Fusion-Instanz erstellen und Dateien für die Ausführung von Dataproc-Jobs hochladen |
|
Logs in Cloud Logging veröffentlichen |
|
Cloud-Messwerte in Cloud Monitoring veröffentlichen |
|
Cloud Data Fusion-Instanz mit VPC-Peering erstellen |
|
Cloud Data Fusion-Instanz mit DNS-Peering-Zone zwischen Kunden- und Mandantenprojekten erstellen |
|
Cloud Data Fusion-Instanz mit Private Service Connect erstellen |
|
Nächste Schritte
- Weitere Informationen zum Erstellen und Verwalten benutzerdefinierter Rollen
- Weitere Informationen zu den Optionen für die Zugriffssteuerung in Cloud Data Fusion