Ce document explique les autorisations à accorder au compte de service Cloud Data Fusion lorsque vous créez un rôle personnalisé lui permettant d'accéder à vos ressources.
.Par défaut, le rôle IAM (Identity and Access Management) Agent de service de l'API Cloud Data Fusion (roles/datafusion.serviceAgent
) est attribué au compte de service Cloud Data Fusion. Ce rôle est très permissif.
À la place, vous pouvez utiliser des rôles personnalisés pour n'accorder que les autorisations dont le principal du compte de service a besoin.
Pour en savoir plus sur les comptes de service Cloud Data Fusion, consultez la page Comptes de service dans Cloud Data Fusion.
Pour en savoir plus sur la création de rôles personnalisés, consultez la section Créer un rôle personnalisé.
Autorisations requises pour le compte de service Cloud Data Fusion
Lorsque vous créez un rôle personnalisé pour le compte de service Cloud Data Fusion, attribuez les autorisations suivantes en fonction des tâches que vous prévoyez d'effectuer dans votre instance. Cela permet à Cloud Data Fusion d'accéder à vos ressources.
Tâche | les autorisations requises pour l'extension ; |
---|---|
Créer une instance Cloud Data Fusion |
|
Obtenir des clusters Dataproc |
|
Créer un bucket Cloud Storage par instance Cloud Data Fusion et importer des fichiers pour l'exécution des tâches Dataproc |
|
Publier des journaux dans Cloud Logging |
|
Publier des métriques Cloud dans Cloud Monitoring |
|
Créer une instance Cloud Data Fusion avec un mise en paire de VPC |
|
Créer une instance Cloud Data Fusion avec une zone d'appairage DNS entre les projets client et locataire |
|
Créer une instance Cloud Data Fusion avec Private Service Connect |
|
Étape suivante
- Découvrez comment créer et gérer des rôles personnalisés.
- Découvrez les options de contrôle des accès dans Cloud Data Fusion.