Kontrol akses dengan IAM

Secara default, semua project Google Cloud dilengkapi dengan satu pengguna, yaitu pembuat project asli. Tidak ada pengguna lain yang memiliki akses ke project, sehingga akses ke resource Dataplex sampai pengguna ditambahkan sebagai anggota project atau terikat dengan resource tertentu. Halaman ini menjelaskan cara menambahkan pengguna baru ke project dan cara menetapkan kontrol akses untuk resource Dataplex Anda.

Ringkasan IAM

Google Cloud menawarkan Identity and Access Management (IAM), yang memungkinkan Anda memberikan akses yang lebih terperinci ke resource Google Cloud tertentu dan mencegah akses yang tidak diinginkan ke resource lain. IAM memungkinkan Anda menerapkan prinsip hak istimewa terendah untuk keamanan, jadi Anda hanya memberikan akses yang diperlukan ke resource Anda.

IAM juga memungkinkan Anda mengontrol siapa (identitas) yang memiliki izin (peran) ke resource mana dengan menetapkan kebijakan IAM. Kebijakan IAM memberikan peran tertentu kepada anggota project, sehingga identitas tersebut memiliki izin tertentu. Misalnya, untuk resource tertentu, seperti project, Anda dapat menetapkan peran roles/dataplex.admin ke Akun Google dan akun tersebut dapat mengontrol resource Dataplex dalam project, tetapi tidak dapat mengelola resource lain. Anda juga dapat menggunakan IAM untuk mengelola peran dasar yang diberikan kepada anggota tim project.

Opsi kontrol akses untuk pengguna

Agar pengguna dapat membuat dan mengelola resource Dataplex, Anda dapat menambahkan pengguna sebagai anggota tim ke project Anda atau ke resource tertentu dan memberi mereka izin menggunakan peran IAM.

Anggota tim dapat berupa pengguna perorangan dengan Akun Google yang valid, Google Grup, akun layanan, atau domain Google Workspace. Saat menambahkan anggota tim ke project atau ke resource, Anda menentukan peran yang akan diberikan kepada mereka. IAM menyediakan tiga jenis peran: peran standar, peran dasar, dan peran khusus.

Untuk mengetahui informasi selengkapnya tentang kemampuan setiap peran Dataplex, dan metode API yang diberi izin oleh peran tertentu, lihat Peran IAM Dataplex.

Untuk jenis anggota lainnya, seperti akun layanan dan grup, lihat Referensi binding kebijakan.

Akun layanan

Dataplex menggunakan akun layanan yang telah diberi izin yang diperlukan untuk mengakses resource yang dikelola dalam data lake. Akun layanan ini otomatis diberi izin di project yang berisi instance danau. Anda harus secara eksplisit memberikan izin ke project dan resource lain yang ingin ditambahkan dan dikelola dalam data lake.

Akun layanan di Dataplex memiliki format berikut:

service-CUSTOMER_PROJECT_NUMBER@gcp-sa-dataplex.

CUSTOMER_PROJECT_NUMBER adalah project tempat Anda telah mengaktifkan Dataplex API.

Anda harus memberikan akses ke Agen Layanan Dataplex (roles/dataplex.serviceAgent) ke aset pokok yang Anda tambahkan ke data lake atau zona data.

Kebijakan IAM untuk resource

Dataplex menambahkan hierarki virtual di atas resource penyimpanan dasar seperti bucket Cloud Storage dan set data BigQuery. Dataplex menyebarkan kebijakan IAM yang ditetapkan ke data lake ke aset zona data dan akhirnya ke resource yang ditunjuk oleh aset ini. Kebijakan ditambahkan ke kebijakan yang sudah ada di resource penyimpanan dasar (bucket Cloud Storage dan set data BigQuery).

Dengan kebijakan IAM, Anda dapat mengelola peran IAM pada resource tersebut, bukan mengelola peran di level project. Hal ini memberi Anda fleksibilitas untuk menerapkan prinsip hak istimewa terendah, yaitu memberikan akses hanya ke resource tertentu yang diperlukan kolaborator untuk melakukan pekerjaan mereka.

Resource juga mewarisi kebijakan resource induknya. Jika Anda menetapkan kebijakan di level project, kebijakan tersebut akan diwarisi oleh semua resource turunannya. Kebijakan yang efektif untuk suatu resource adalah gabungan kebijakan yang ditetapkan pada resource tersebut dan kebijakan yang diwariskan dari posisi yang lebih tinggi dalam hierarki. Untuk mengetahui informasi selengkapnya, baca informasi tentang hierarki kebijakan IAM.

Anda dapat memperoleh dan menetapkan kebijakan IAM menggunakan konsol Google Cloud, IAM API, atau Google Cloud CLI.

Apa langkah selanjutnya?