Kontrol akses dengan IAM

Secara default, semua project Google Cloud dilengkapi dengan satu pengguna, pembuat project asli. Tidak ada pengguna lain yang memiliki akses ke project, sehingga akses ke resource Dataplex, sampai pengguna ditambahkan sebagai anggota project atau terikat dengan resource tertentu. Halaman ini menjelaskan cara menambahkan pengguna baru ke project Anda dan cara menetapkan kontrol akses untuk resource Dataplex Anda.

Apa yang dimaksud dengan IAM?

Google Cloud menawarkan Identity and Access Management (IAM), yang memungkinkan Anda memberikan akses yang lebih terperinci ke resource Google Cloud tertentu dan mencegah akses yang tidak diinginkan ke resource lain. IAM memungkinkan Anda menerapkan prinsip hak istimewa terendah untuk keamanan, jadi Anda hanya memberikan akses yang diperlukan ke resource Anda.

Dengan IAM, Anda juga dapat mengontrol siapa (identitas) yang memiliki izin (peran) untuk suatu resource dengan menetapkan kebijakan IAM. Kebijakan IAM memberikan peran tertentu kepada anggota project, dengan memberikan izin tertentu kepada identitas tersebut. Misalnya, untuk resource tertentu, seperti project, Anda dapat menetapkan peran roles/dataplex.admin ke Akun Google dan akun tersebut dapat mengontrol resource Dataplex dalam project, tetapi tidak dapat mengelola resource lainnya. Anda juga dapat menggunakan IAM untuk mengelola peran dasar yang diberikan kepada anggota tim proyek.

Opsi kontrol akses untuk pengguna

Untuk memberi pengguna kemampuan membuat dan mengelola resource Dataplex, Anda dapat menambahkan pengguna sebagai anggota tim ke project Anda atau ke resource tertentu dan memberi mereka izin menggunakan peran IAM.

Anggota tim dapat berupa pengguna perorangan dengan Akun Google yang valid, Google Grup, akun layanan, atau domain Google Workspace. Saat menambahkan anggota tim ke project atau resource, Anda menentukan peran yang akan diberikan kepada mereka. IAM menyediakan tiga jenis peran: peran standar, peran dasar, dan peran khusus.

Untuk melihat daftar kemampuan setiap peran Dataplex dan metode API yang diberi izin oleh peran tertentu, tinjau dokumentasi peran IAM Dataplex.

Untuk jenis anggota lainnya, seperti akun layanan dan grup, lihat Referensi binding kebijakan.

Akun layanan

Dataplex menggunakan akun layanan yang telah diberi izin yang diperlukan untuk mengakses resource yang dikelola dalam lake. Akun layanan ini secara otomatis diberi izin dalam project yang berisi instance lake. Anda harus secara eksplisit memberikan izin ke project dan resource lain yang ingin Anda tambahkan dan kelola dalam lake.

  • service-CUSTOMER_PROJECT_NUMBER@gcp-sa-dataplex.iam.gserviceaccount.com.

    CUSTOMER_PROJECT_NUMBER adalah project yang mengaktifkan Dataplex API.

Anda harus memberi Agen Layanan Dataplex (roles/dataplex.serviceAgent) akses ke aset dasar yang Anda tambahkan ke lake atau zona data.

Kebijakan IAM untuk resource

Dataplex menambahkan hierarki virtual pada resource penyimpanan dasar seperti bucket Cloud Storage dan set data BigQuery. Dataplex menyebarkan kebijakan IAM yang ditetapkan ke lake ke aset zona data dan terakhir ke resource yang ditunjuk oleh aset tersebut. Kebijakan ditambahkan ke kebijakan yang sudah ada di resource penyimpanan dasar (bucket Cloud Storage dan set data BigQuery).

Dengan kebijakan IAM, Anda dapat mengelola peran IAM pada resource tersebut, bukan, atau sebagai tambahan, untuk mengelola peran di level project. Hal ini memberi Anda fleksibilitas untuk menerapkan prinsip hak istimewa terendah, yaitu memberikan akses hanya ke resource tertentu yang diperlukan kolaborator untuk melakukan pekerjaan mereka.

Resource juga mewarisi kebijakan resource induknya. Jika Anda menetapkan kebijakan di level project, kebijakan tersebut akan diwarisi oleh semua resource turunannya. Kebijakan yang efektif untuk suatu resource adalah gabungan kebijakan yang ditetapkan pada resource tersebut dan kebijakan yang diwariskan dari posisi yang lebih tinggi dalam hierarki. Untuk mengetahui informasi selengkapnya, baca informasi tentang hierarki kebijakan IAM.

Anda dapat memperoleh dan menetapkan kebijakan IAM menggunakan Konsol Google Cloud, IAM API, atau Google Cloud CLI.

Apa langkah selanjutnya?