Dataform e BigQuery utilizzano IAM per il controllo dell'accesso. Per ulteriori informazioni sui ruoli Dataform autorizzazioni in IAM, consulta Controllo dell'accesso con IAM.
Quando Dataform esegue una tabella o una vista, crea la risorsa in BigQuery. Durante lo sviluppo in Dataform, puoi concedere Assegnare ruoli BigQuery a singole tabelle e viste per controllarne l'accesso in BigQuery dopo l'esecuzione.
Per saperne di più sulla concessione e sulla revoca dell'accesso alle risorse, consulta Concedere l'accesso a una risorsa.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the BigQuery and Dataform APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the BigQuery and Dataform APIs.
Concedi ruoli BigQuery a una tabella o una vista
Puoi concedere i ruoli BigQuery a una tabella o una visualizzazione in Dataform tramite
aggiungi un blocco post_operations
con
l'istruzione DCL di GRANT
al file di definizione .sqlx
della tabella o della vista selezionata.
Per concedere i ruoli BigQuery a una tabella o una vista selezionata:
Nella console Google Cloud, vai alla pagina Dataform.
Seleziona un repository, quindi seleziona un'area di lavoro.
Nel riquadro File, espandi Directory
definitions/
.Seleziona il file di definizione
.sqlx
della tabella o della visualizzazione per cui vuoi concedere l'accesso.Nel file, inserisci il seguente snippet di codice:
post_operations { GRANT "ROLE_LIST" ON "RESOURCE_TYPE" ${self()} TO "USER_LIST" }
Sostituisci quanto segue:
ROLE_LIST: il ruolo BigQuery o l'elenco di voci separate da virgole Ruoli BigQuery che vuoi concedere.
RESOURCE_TYPE:
TABLE
oVIEW
.USER_LIST: l'elenco separato da virgole di utenti che a cui viene assegnato il ruolo.
Per un elenco di formati validi, consulta: user_list.
(Facoltativo) Fai clic su Formato.
Esegui la tabella o la vista.
Se hai concesso l'accesso a una tabella incrementale, rimuovi l'istruzione
GRANT
dal file di definizione della tabella dopo la prima esecuzione.
Il seguente esempio di codice mostra il visualizzatore BigQuery per una tabella a un utente:
config { type: "table" }
SELECT ...
post_operations {
GRANT `roles/bigquery.dataViewer`
ON TABLE ${self()}
TO "user:222larabrown@gmail.com"
}
Revocare i ruoli BigQuery da una tabella o una vista
Per revocare i ruoli BigQuery da una tabella o una vista, aggiungi un
post_operations
blocco con
l'istruzione DCL di REVOKE
.
al file di definizione .sqlx
della tabella o della vista selezionata.
Per revocare i ruoli BigQuery da una tabella o una vista selezionata:
Nella console Google Cloud, vai alla pagina Dataform.
Seleziona un repository, quindi seleziona un'area di lavoro.
Nel riquadro File, espandi Directory
definitions/
.Seleziona il file di definizione
.sqlx
della tabella o della visualizzazione per cui vuoi revocare l'accesso.Nel blocco
post_operations
, inserisci la seguente istruzioneREVOKE
:REVOKE "ROLE_LIST" ON "RESOURCE_TYPE" ${self()} TO "USER_LIST"
Sostituisci quanto segue:
- ROLE_LIST: il ruolo BigQuery o l'elenco di voci separate da virgole Ruoli BigQuery che vuoi revocare.
- RESOURCE_TYPE:
TABLE
oVIEW
. - USER_LIST: l'elenco separato da virgole di utenti che di cui è stato revocato il ruolo. Per un elenco di formati validi, consulta: user_list.
Per revocare l'accesso concesso in un'istruzione
GRANT
nel file, sostituisci il valore IstruzioneGRANT
con un'istruzioneREVOKE
.Removing the `GRANT` statement without adding the `REVOKE` statement does not revoke access.
(Facoltativo) Fai clic su Formato.
Esegui la tabella o la vista.
Se hai revocato l'accesso a una tabella incrementale, rimuovi l'istruzione
REVOKE
dal file di definizione della tabella dopo la prima esecuzione.
Il seguente esempio di codice mostra il visualizzatore BigQuery ruolo revocato a un utente in una tabella:
config { type: "table" }
SELECT ...
post_operations {
REVOKE `roles/bigquery.dataViewer`
ON TABLE ${self()}
FROM "user:222larabrown@gmail.com"
}
Gestire collettivamente i ruoli BigQuery per tabelle e viste
Per controllare l'accesso di BigQuery a singole tabelle e viste in un
posizione, puoi creare un file type: "operations"
dedicato con
GRANT
e REVOKE
Istruzioni DCL.
Per gestire l'accesso alla tabella BigQuery in un singolo file type: "operations"
,
segui questi passaggi:
Nella console Google Cloud, vai alla pagina Dataform.
Seleziona un repository, quindi seleziona un'area di lavoro.
Nel riquadro File, accanto a
definitions/
, fai clic sull'icona Menu Altro.Fai clic su Crea file.
Nel campo Aggiungi un percorso file, inserisci il nome del file seguito da
.sqlx
dopo il giornodefinitions/
. Ad esempio:definitions/table-access.sqlx
.I nomi file possono contenere solo numeri, lettere, trattini e trattini bassi.
Fai clic su Crea file.
Nel riquadro File, espandi la directory
definitions/
e seleziona appena creato.Nel file, inserisci il seguente snippet di codice:
config { type: "operations" } GRANT "ROLE_LIST" ON RESOURCE_TYPE RESOURCE_NAME TO "USER_LIST" REVOKE "ROLE_LIST" ON { "<var>" }}RESOURCE_TYPE RESOURCE_NAME TO "USER_LIST"
Sostituisci quanto segue:
- ROLE_LIST: il ruolo BigQuery o l'elenco di voci separate da virgole Ruoli BigQuery che vuoi concedere o revocare.
- RESOURCE_TYPE:
TABLE
oVIEW
. - RESOURCE_NAME: il nome della tabella o della visualizzazione.
- USER_LIST: l'elenco separato da virgole di utenti che a cui è stato concesso o revocato il ruolo. Per un elenco di formati validi, consulta: user_list.
Aggiungi istruzioni
GRANT
eREVOKE
in base alle esigenze.Per revocare l'accesso concesso in un'istruzione
GRANT
nel file, sostituisci il valore IstruzioneGRANT
con un'istruzioneREVOKE
.Rimozione dell'istruzione
GRANT
senza aggiungere l'istruzioneREVOKE
non revoca l'accesso.
(Facoltativo) Fai clic su Formato.
Esegui il file dopo ogni aggiornamento.
- Se hai concesso o revocato l'accesso a una tabella incrementale, rimuovi
GRANT
oREVOKE
del file dopo la prima esecuzione dell'istruzione.
- Se hai concesso o revocato l'accesso a una tabella incrementale, rimuovi
Passaggi successivi
- Per saperne di più su IAM, consulta Panoramica IAM.
- Per scoprire di più su ruoli e autorizzazioni, vedi Informazioni sui ruoli.
- Per scoprire di più sulla gestione dell'accesso alle risorse, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.