In diesem Dokument wird Folgendes beschrieben:
- Weisen Sie Dataform den erforderlichen Zugriff zu.
- Zugriff auf Dataform mit IAM steuern
- Zugriff auf einzelne Tabellen mit IAM steuern
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the BigQuery and Dataform APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the BigQuery and Dataform APIs.
Dataform erforderlichen Zugriff gewähren
In diesem Abschnitt erfahren Sie, wie Sie den Dataform-Dienstkonten die IAM-Rollen (Identity and Access Management) zuweisen, die sie zum Ausführen von Workflows in BigQuery benötigen.
Dienstkonten in Dataform
Wenn Sie Ihr erstes Dataform-Repository erstellen, generiert Dataform automatisch ein Standarddienstkonto. Dataform verwendet das Standarddienstkonto, um in Ihrem Namen mit BigQuery zu interagieren. Dem standardmäßigen Dataform-Dienstkonto werden standardmäßig keine BigQuery-Rollen oder ‑Berechtigungen zugewiesen. Sie müssen dem Standarddienstkonto von Dataform den erforderlichen Zugriff gewähren.
Die ID Ihres Standard-Dataform-Dienstkontos hat das folgende Format:
service-PROJECT_NUMBER@gcp-sa-dataform.iam.gserviceaccount.com
Ersetzen Sie PROJECT_NUMBER durch die numerische ID Ihres Google Cloud-Projekts. Sie finden Ihre Google Cloud-Projekt-ID im Dashboard der Google Cloud Console. Weitere Informationen finden Sie unter Projekte identifizieren.
Neben dem standardmäßigen Dataform-Dienstkonto können Sie auch andere Dienstkonten verwenden, um Workflows in Ihrem Namen auszuführen. Sie können benutzerdefinierte Dienstkonten auf folgende Arten konfigurieren:
Auf Repositoryebene, um alle Workflows in einem bestimmten Repository auszuführen.
Individuell für jede Workflowkonfiguration.
Wenn Sie ein Dataform-Repository oder eine Workflowkonfiguration erstellen, können Sie ein beliebiges Dienstkonto auswählen, das mit Ihrem Google Cloud-Projekt verknüpft ist und auf das Sie Zugriff haben. Sie müssen die erforderlichen Berechtigungen für alle Dienstkonten konfigurieren, die mit Ihren Dataform-Ressourcen verknüpft sind.
Ein benutzerdefiniertes Dienstkonto, das mit einem Dataform-Repository verknüpft ist, wird nur zum Ausführen von Workflows aus diesem Repository verwendet. Alle anderen Repository-Vorgänge werden weiterhin vom Standarddienstkonto von Dataform ausgeführt.
Erforderliche Rollen für Dataform-Dienstkonten
Standard- und benutzerdefinierte Dienstkonten, die in Dataform verwendet werden, benötigen die folgenden BigQuery-IAM-Rollen, um Workflows in BigQuery ausführen zu können:
- BigQuery-Dateneditor für Projekte, für die Dataform sowohl Lese- als auch Schreibzugriff benötigt. Dazu gehört in der Regel das Projekt, in dem Ihr Dataform-Repository gehostet wird.
- BigQuery Data Viewer für Projekte, auf die Dataform Lesezugriff benötigt.
- BigQuery-Jobnutzer für das Projekt, in dem Ihr Dataform-Repository gehostet wird.
- BigQuery-Dateninhaber, wenn Sie BigQuery-Datasets abfragen möchten.
- BigQuery-Rollen für die Zugriffssteuerung auf Spaltenebene, wenn Sie BigQuery-Richtlinien-Tags verwenden möchten.
Außerdem müssen Sie dem standardmäßigen Dataform-Dienstkonto die Rolle Ersteller von Dienstkonto-Tokens (roles/iam.serviceAccountTokenCreator
) zuweisen, damit es auf alle benutzerdefinierten Dienstkonten zugreifen kann, die Sie in Dataform verwenden möchten.
Sicherheitsaspekte für Dataform-Dienstkonten
Wenn Sie einem Dienstkonto die von Dataform erforderlichen Rollen zuweisen, sind die folgenden Sicherheitsaspekte zu beachten:
Jedem Dienstkonto, dem die erforderlichen Rollen zugewiesen sind, kann unabhängig von den VPC-Dienststeuerungen Zugriff auf BigQuery oder Secret Manager im Projekt gewährt werden, zu dem das Dienstkonto gehört.
Weitere Informationen finden Sie unter VPC Service Controls für Dataform konfigurieren.
Jeder Nutzer mit der IAM-Berechtigung
dataform.repositories.create
kann Code mit dem standardmäßigen Dataform-Dienstkonto und allen Berechtigungen ausführen, die diesem Dienstkonto gewährt wurden.Weitere Informationen finden Sie unter Sicherheitsaspekte für Berechtigungen für Dataform.
Wenn Sie einschränken möchten, welche Daten ein Nutzer oder ein Dienstkonto in BigQuery lesen oder schreiben kann, können Sie ausgewählten BigQuery-Datasets oder ‑Tabellen detaillierte BigQuery-IAM-Berechtigungen erteilen. Weitere Informationen finden Sie unter Zugriff auf Datasets steuern und Zugriff auf Tabellen und Ansichten steuern.
Erforderliche BigQuery-Rollen für ein in Dataform verwendetes Dienstkonto gewähren
So gewähren Sie Ihrem Standard-Dataform-Dienstkonto oder einem benutzerdefinierten Dienstkonto, das Sie in Dataform verwenden möchten, die erforderlichen BigQuery-IAM-Rollen:
Öffnen Sie in der Google Cloud Console die Seite Dataform.
Wählen Sie ein Repository aus oder erstellen Sie eines.
Öffnen Sie in der Google Cloud Console die Seite IAM.
Klicken Sie auf Zugriff gewähren.
Geben Sie im Feld Neue Hauptkonten die Dienstkonto-ID ein.
Wählen Sie in der Liste Rolle auswählen die Rolle BigQuery-Jobnutzer aus.
Klicken Sie auf Weitere Rolle hinzufügen und wählen Sie dann in der Liste Rolle auswählen die Rolle BigQuery-Datenbearbeiter aus.
Klicken Sie auf Weitere Rolle hinzufügen und wählen Sie dann in der Liste Rolle auswählen die Rolle BigQuery-Datenbetrachter aus.
Klicken Sie auf Speichern.
Zugriff auf die Tokenerstellung für ein benutzerdefiniertes Dienstkonto gewähren
Wenn Sie ein benutzerdefiniertes Dienstkonto in Dataform verwenden möchten, muss das standardmäßige Dataform-Dienstkonto auf das benutzerdefinierte Dienstkonto zugreifen können. Um diesen Zugriff zu gewähren, müssen Sie dem benutzerdefinierten Dienstkonto das standardmäßige Dataform-Dienstkonto als Hauptkonto mit der Rolle Ersteller von Dienstkonto-Tokens hinzufügen.
So gewähren Sie dem standardmäßigen Dataform-Dienstkonto Zugriff auf ein benutzerdefiniertes Dienstkonto:
Klicken Sie in der Google Cloud Console auf IAM > Dienstkonten.
Wählen Sie ein Projekt aus.
Wählen Sie auf der Seite Dienstkonten für das Projekt „PROJECT_NAME“ Ihr benutzerdefiniertes Dataform-Dienstkonto aus.
Klicken Sie auf Berechtigungen und dann auf Zugriff gewähren.
Geben Sie im Feld Neue Hauptkonten die ID Ihres Standard-Dataform-Dienstkontos ein.
Die ID Ihres Standard-Dataform-Dienstkontos hat das folgende Format:
service-PROJECT_NUMBER@gcp-sa-dataform.iam.gserviceaccount.com
Wählen Sie in der Liste Rolle auswählen die Rolle Ersteller von Dienstkonto-Tokens aus.
Klicken Sie auf Speichern.
Zugriff auf Dataform mit IAM steuern
In diesem Dokument werden die Zugriffssteuerungsoptionen für Dataform beschrieben und Sie erfahren, wie Sie Dataform-Rollen ansehen und gewähren. Dataform verwendet für die Zugriffssteuerung Identity and Access Management (IAM). Weitere Informationen zu Rollen und Berechtigungen in IAM finden Sie unter Informationen zu Rollen und Berechtigungen.
Vordefinierte Dataform-Rollen
In der folgenden Tabelle sind die vordefinierten Rollen aufgeführt, die den Zugriff auf Dataform-Ressourcen ermöglichen:
Role | Permissions |
---|---|
Dataform Admin( Full access to all Dataform resources. |
|
Code Commenter Beta( Permissions to comment, at the repository level. Grants CRUD access over commentThread and comment resources. |
|
Code Creator( Access only to private and shared code resources. The permissions in the Code Creator let you create and list code in Dataform, and access only the code that you created and code that was explicitly shared with you. |
|
Code Editor( Edit access code resources. |
|
Code Owner( Full access to code resources. |
|
Code Viewer( Read-only access to all code resources. |
|
Dataform Editor( Edit access to Workspaces and Read-only access to Repositories. |
|
Dataform Viewer( Read-only access to all Dataform resources. |
|
Benutzerdefinierte Dataform-Rollen
Benutzerdefinierte Rollen können alle von Ihnen angegebenen Berechtigungen enthalten. Sie können benutzerdefinierte Rollen erstellen, die Berechtigungen zum Ausführen bestimmter Verwaltungsvorgänge enthalten, z. B. zum Erstellen von Entwicklungsbereichen oder zum Erstellen von Dateien und Verzeichnissen in einem Entwicklungsbereich. Informationen zum Erstellen benutzerdefinierter Rollen finden Sie unter Benutzerdefinierte Rollen erstellen und verwalten.
Sicherheitsaspekte für Berechtigungen für Dataform
Jeder Nutzer mit der Berechtigung dataform.repositories.create
kann Code in BigQuery mit dem Standarddienstkonto von Dataform und allen diesem Dienstkonto gewährten Berechtigungen ausführen. Dazu gehört auch die Ausführung von Dataform-Workflows.
Die Berechtigungen vom Typ dataform.repositories.create
sind in den folgenden IAM-Rollen enthalten:
- BigQuery Admin (
roles/bigquery.admin
) - BigQuery-Jobnutzer(
roles/bigquery.jobUser
) - BigQuery Studio Nutzer (
roles/bigquery.studioUser
) - BigQuery-Nutzer (
roles/bigquery.user
) - Code Creator (
roles/dataform.codeCreator
) - Code Editor (
roles/dataform.codeEditor
) - Code-Inhaber (
roles/dataform.codeOwner
) - Colab Enterprise-Nutzer (
roles/aiplatform.colabEnterpriseUser
) - Dataform Admin (
roles/dataform.admin
)
Wenn Sie einschränken möchten, welche Daten ein Nutzer oder ein Dienstkonto in BigQuery lesen oder schreiben kann, können Sie ausgewählten BigQuery-Datasets oder ‑Tabellen detaillierte BigQuery-IAM-Berechtigungen erteilen. Weitere Informationen finden Sie unter Zugriff auf Datasets steuern und Zugriff auf Tabellen und Ansichten steuern.
Weitere Informationen zum Standarddienstkonto von Dataform und den erforderlichen Rollen und Berechtigungen finden Sie unter Dataform den erforderlichen Zugriff gewähren.
Dataform-Rollen ansehen
Führen Sie in der Google Cloud Console die folgenden Schritte aus:
Rufen Sie die Seite IAM & Verwaltung > Rollen auf.
Wählen Sie im Feld Filter die Option Verwendet in aus, geben Sie
Dataform
ein und drücken Sie die Eingabetaste.Klicken Sie auf eine der aufgelisteten Rollen, um die Berechtigungen der Rolle im rechten Bereich anzuzeigen.
Die Rolle „Dataform Admin“ hat beispielsweise vollständigen Zugriff auf alle Dataform-Ressourcen.
Weitere Informationen zum Zuweisen einer Rolle für ein Projekt finden Sie unter Rolle zuweisen. So können Sie vordefinierte oder benutzerdefinierte Rollen gewähren.
Zugriff auf ein einzelnes Repository steuern
Wenn Sie den Zugriff auf Dataform mit detaillierten Berechtigungen steuern möchten, können Sie Dataform-IAM-Rollen für einzelne Repositories mit der Dataform API-Anfrage repositories.setIamPolicy
festlegen.
So legen Sie Dataform-IAM-Rollen für ein einzelnes Dataform-Repository fest:
Übergeben Sie im Terminal die Dataform API-Anfrage
repositories.setIamPolicy
mit einer Zugriffsrichtlinie.Binden Sie in der Richtlinie einen Nutzer, eine Gruppe, eine Domain oder ein Dienstkonto im folgenden Format an eine ausgewählte Rolle:
{ "policy": { "bindings": [ { "role": "roles/ROLE", "members": [ "TYPE:IDENTIFIER", ] }, ], } }
Ersetzen Sie Folgendes:
ROLE
: die Dataform-IAM-Rolle, die Sie für das Repository zuweisen möchten.TYPE
:user
,group
,domain
oderserviceAccount
.IDENTIFIER
: Der Nutzer, die Gruppe, die Domain oder das Dienstkonto, dem Sie die Rolle zuweisen möchten.
Achten Sie darauf, dass alle Nutzer auf der IAM-Seite über eine Dataform-Rolle mit der Berechtigung
dataform.repositories.list
die vollständige Liste der Dataform-Repositories aufrufen können.Achten Sie darauf, dass in IAM nur Nutzern, die vollständigen Zugriff auf alle Dataform-Repositories benötigen, die Rolle „Dataform-Administrator“ für alle Repositories zugewiesen wird.
Mit dem folgenden Befehl wird die repositories.setIamPolicy
Dataform API-Anfrage übergeben, die einem einzelnen Nutzer die Rolle „Dataform Editor“ für das sales
-Repository zuweist:
curl -H "Content-Type: application/json" -X POST -d '{ "policy": { "bindings": [{ "role": "roles/dataform.editor", "members": ["user:sasha@examplepetstore.com"]}] }}' "https://dataform.googleapis.com/v1beta1/projects/examplepetstore/locations/us-central1/repositories/sales:setIamPolicy"
Öffentlichen Zugriff auf ein Repository gewähren
Sie können öffentlichen Zugriff auf ein Dataform-Repository gewähren, indem Sie dem Hauptkonto allAuthenticatedUsers
IAM-Rollen für das Repository zuweisen.
Wenn Sie dem allAuthenticatedUsers
-Principal eine IAM-Rolle zuweisen, wird diese Rolle Dienstkonten und allen Nutzern im Internet gewährt, die sich mit einem Google-Konto authentifiziert haben. Dies schließt auch Konten ein, die nicht mit einem Google Workspace-Konto oder einer Cloud Identity-Domain verbunden sind, z. B. persönliche Gmail-Konten. Nicht authentifizierte Nutzer, wie anonyme Besucher, sind nicht eingeschlossen. Weitere Informationen finden Sie unter Alle authentifizierten Nutzer.
Wenn Sie beispielsweise allAuthenticatedUsers
die Rolle „Dataform Viewer“ für das Repository sales
zuweisen, haben alle Dienstkonten und Nutzer im Internet, die sich mit einem Google-Konto authentifiziert haben, Lesezugriff auf alle Coderessourcen von sales
.
So gewähren Sie öffentlichen Zugriff auf ein Dataform-Repository:
Übergeben Sie im Terminal die Dataform API-Anfrage
repositories.setIamPolicy
mit einer Zugriffsrichtlinie.Binden Sie in der Richtlinie das Hauptkonto
allAuthenticatedUsers
an eine ausgewählte Rolle im folgenden Format:{ "policy": { "bindings": [ { "role": "roles/ROLE", "members": [ "allAuthenticatedUsers", ] }, ], } }
Ersetzen Sie
ROLE
durch eine Dataform-IAM-Rolle, die Sie allen authentifizierten Nutzern gewähren möchten.
Mit dem folgenden Befehl wird die repositories.setIamPolicy
Dataform API-Anfrage übergeben, die allAuthenticatedUsers
die Rolle „Dataform Viewer“ für das Repository sales
zuweist:
curl -H "Content-Type: application/json" -X POST -d '{ "policy": { "bindings": [{ "role": "roles/dataform.viewer", "members": ["allAuthenticatedUsers"]}] }}' "https://dataform.googleapis.com/v1beta1/projects/examplepetstore/locations/us-central1/repositories/sales:setIamPolicy"
Öffentlichen Zugriff auf Repositories verhindern
Damit der Öffentlichkeit kein Zugriff auf ein Dataform-Repository gewährt wird, können Sie den allAuthenticatedUsers
-Principal in Ihrem Projekt einschränken.
Wenn Sie allAuthenticatedUsers
in Ihrem Projekt einschränken möchten, können Sie die iam.allowedPolicyMemberDomains
-Richtlinie festlegen und allAuthenticatedUsers
aus der Liste der allowed_values
entfernen.
Wenn Sie allAuthenticatedUsers
in der iam.allowedPolicyMemberDomains
-Richtlinie einschränken, kann das allAuthenticatedUsers
-Hauptkonto in keiner IAM-Richtlinie in Ihrem Projekt verwendet werden. Dadurch wird verhindert, dass allen Ressourcen, einschließlich Dataform-Repositories, öffentlicher Zugriff gewährt wird.
Weitere Informationen zur iam.allowedPolicyMemberDomains
-Richtlinie und eine Anleitung zum Festlegen finden Sie unter Identitäten nach Domain einschränken.
Workforce Identity-Föderation in Dataform
Mit der Workforce Identity-Föderation können Sie einen externen Identitätsanbieter (Identity Provider, IdP) verwenden, um Nutzer mit IAM zu authentifizieren und für Dienste zu autorisieren. Google Cloud
Dataform unterstützt die Mitarbeiteridentitätsföderation ohne bekannte Einschränkungen.
Zugriff auf einzelne Tabellen mit IAM steuern
In diesem Abschnitt erfahren Sie, wie Sie BigQuery-IAM-Rollen für einzelne Dataform-Tabellen und ‑Ansichten gewähren und widerrufen.
Wenn Dataform eine Tabelle oder Ansicht ausführt, wird die Ressource in BigQuery erstellt. Während der Entwicklung in Dataform können Sie einzelnen Tabellen und Ansichten BigQuery-Rollen zuweisen, um den Zugriff in BigQuery nach der Ausführung zu steuern.
Weitere Informationen zum Erteilen und Entziehen des Zugriffs auf Ressourcen finden Sie unter Zugriff auf eine Ressource gewähren.
BigQuery-Rollen für eine Tabelle oder Ansicht gewähren
Sie können einer Tabelle oder Ansicht in Dataform BigQuery-Rollen zuweisen, indem Sie der .sqlx
-Definitiondatei der ausgewählten Tabelle oder Ansicht einen post_operations
-Block mit der GRANT
-DCL-Anweisung hinzufügen.
So gewähren Sie einer ausgewählten Tabelle oder Ansicht BigQuery-Rollen:
Öffnen Sie in der Google Cloud Console die Seite Dataform.
Wählen Sie ein Repository und dann einen Arbeitsbereich aus.
Maximieren Sie im Bereich Dateien das Verzeichnis
definitions/
.Wählen Sie die
.sqlx
-Definitiondatei der Tabelle oder Ansicht aus, auf die Sie Zugriff gewähren möchten.Geben Sie in die Datei das folgende Code-Snippet ein:
post_operations { GRANT "ROLE_LIST" ON "RESOURCE_TYPE" ${self()} TO "USER_LIST" }
Ersetzen Sie Folgendes:
ROLE_LIST: die BigQuery-Rolle oder die Liste der kommagetrennten BigQuery-Rollen, die Sie gewähren möchten.
RESOURCE_TYPE:
TABLE
oderVIEW
.USER_LIST: eine durch Kommas getrennte Liste von Nutzern, denen die Rolle zugewiesen wird.
Eine Liste der gültigen Formate findest du unter user_list.
Optional: Klicken Sie auf Formatieren.
Tabelle oder Ansicht ausführen.
Wenn Sie Zugriff auf eine inkrementelle Tabelle gewährt haben, entfernen Sie die
GRANT
-Anweisung nach der ersten Ausführung aus der Tabellendefinitionsdatei.
Im folgenden Codebeispiel wird die BigQuery-Rolle „Betrachter“ gezeigt, die einem Nutzer für eine Tabelle zugewiesen wurde:
config { type: "table" }
SELECT ...
post_operations {
GRANT `roles/bigquery.dataViewer`
ON TABLE ${self()}
TO "user:222larabrown@gmail.com"
}
BigQuery-Rollen für eine Tabelle oder Ansicht widerrufen
Sie können BigQuery-Rollen für eine Tabelle oder Ansicht widerrufen, indem Sie der .sqlx
-Definitiondatei der ausgewählten Tabelle oder Ansicht einen post_operations
-Block mit der REVOKE
-DCL-Anweisung hinzufügen.
So widerrufen Sie BigQuery-Rollen für eine ausgewählte Tabelle oder Ansicht:
Öffnen Sie in der Google Cloud Console die Seite Dataform.
Wählen Sie ein Repository und dann einen Arbeitsbereich aus.
Maximieren Sie im Bereich Dateien das Verzeichnis
definitions/
.Wählen Sie die
.sqlx
-Definitiondatei der Tabelle oder Ansicht aus, für die Sie den Zugriff widerrufen möchten.Geben Sie im Block
post_operations
die folgendeREVOKE
-Anweisung ein:REVOKE "ROLE_LIST" ON "RESOURCE_TYPE" ${self()} FROM "USER_LIST"
Ersetzen Sie Folgendes:
- ROLE_LIST: die BigQuery-Rolle oder die Liste der kommagetrennten BigQuery-Rollen, die Sie widerrufen möchten.
- RESOURCE_TYPE:
TABLE
oderVIEW
. - USER_LIST: die durch Kommas getrennte Liste der Nutzer, denen die Rolle entzogen wird. Eine Liste der gültigen Formate findest du unter user_list.
Wenn Sie den in einer
GRANT
-Anweisung in der Datei gewährten Zugriff widerrufen möchten, ersetzen Sie dieGRANT
-Anweisung durch eineREVOKE
-Anweisung.Optional: Klicken Sie auf Formatieren.
Tabelle oder Ansicht ausführen.
Wenn Sie den Zugriff auf eine inkrementelle Tabelle widerrufen haben, entfernen Sie die
REVOKE
-Anweisung nach der ersten Ausführung aus der Tabellendefinitionsdatei.
Im folgenden Codebeispiel wird die BigQuery-Rolle „Betrachter“ für einen Nutzer für eine Tabelle widerrufen:
config { type: "table" }
SELECT ...
post_operations {
REVOKE `roles/bigquery.dataViewer`
ON TABLE ${self()}
FROM "user:222larabrown@gmail.com"
}
BigQuery-Rollen für Tabellen und Ansichten gemeinsam verwalten
Wenn Sie den BigQuery-Zugriff auf einzelne Tabellen und Ansichten an einem einzigen Ort steuern möchten, können Sie eine spezielle type: "operations"
-Datei mit DCL-Anweisungen für GRANT
und REVOKE
erstellen.
So verwalten Sie den Zugriff auf BigQuery-Tabellen in einer einzigen type: "operations"
-Datei:
Öffnen Sie in der Google Cloud Console die Seite Dataform.
Wählen Sie ein Repository und dann einen Arbeitsbereich aus.
Klicken Sie im Bereich Dateien neben
definitions/
auf das Dreipunkt-MenüMehr.
Klicken Sie auf Datei erstellen.
Geben Sie im Feld Dateipfad hinzufügen den Namen der Datei ein und fügen Sie nach
definitions/
die Zahl.sqlx
hinzu. Beispiel:definitions/table-access.sqlx
Dateinamen dürfen nur Ziffern, Buchstaben, Bindestriche und Unterstriche enthalten.
Klicken Sie auf Datei erstellen.
Maximieren Sie im Bereich Dateien das Verzeichnis
definitions/
und wählen Sie die neu erstellte Datei aus.Geben Sie in die Datei das folgende Code-Snippet ein:
config { type: "operations" } GRANT "ROLE_LIST" ON RESOURCE_TYPE RESOURCE_NAME TO "USER_LIST" REVOKE "ROLE_LIST" ON { "<var>" }}RESOURCE_TYPE RESOURCE_NAME TO "USER_LIST"
Ersetzen Sie Folgendes:
- ROLE_LIST: die BigQuery-Rolle oder die Liste der kommagetrennten BigQuery-Rollen, die Sie gewähren oder widerrufen möchten.
- RESOURCE_TYPE:
TABLE
oderVIEW
. - RESOURCE_NAME: der Name der Tabelle oder Ansicht.
- USER_LIST: eine durch Kommas getrennte Liste von Nutzern, denen die Rolle zugewiesen oder von denen sie entzogen wird. Eine Liste der gültigen Formate findest du unter user_list.
Fügen Sie nach Bedarf
GRANT
- undREVOKE
-Anweisungen hinzu.Wenn Sie den in einer
GRANT
-Anweisung in der Datei gewährten Zugriff widerrufen möchten, ersetzen Sie dieGRANT
-Anweisung durch eineREVOKE
-Anweisung.Wenn Sie die
GRANT
-Anweisung entfernen, ohne dieREVOKE
-Anweisung hinzuzufügen, wird der Zugriff nicht widerrufen.
Optional: Klicken Sie auf Formatieren.
Führen Sie die Datei nach jedem Update aus.
- Wenn Sie den Zugriff auf eine inkrementelle Tabelle gewährt oder widerrufen haben, entfernen Sie die Anweisung
GRANT
oderREVOKE
nach der ersten Ausführung aus der Datei.
- Wenn Sie den Zugriff auf eine inkrementelle Tabelle gewährt oder widerrufen haben, entfernen Sie die Anweisung
Nächste Schritte
- Weitere Informationen zu IAM finden Sie in der IAM-Übersicht.
- Weitere Informationen zum Verwalten des Zugriffs auf Ressourcen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
- Weitere Informationen zu den wichtigsten Konzepten der Workforce Identity-Föderation finden Sie unter Mitarbeiteridentitätsföderation.
- Weitere Informationen zu IAM-Rollen und ‑Berechtigungen in BigQuery finden Sie unter Zugriffssteuerung mit IAM.
- Weitere Informationen zum Gewähren detaillierter Berechtigungen für BigQuery-Datasets finden Sie unter Zugriff auf Datasets steuern.