Dataplex menentukan beberapa peran Identity and access management (IAM). Setiap peran bawaan berisi kumpulan izin IAM yang memungkinkan prinsipal melakukan tindakan tertentu. Anda dapat menggunakan kebijakan IAM untuk memberikan satu atau beberapa peran IAM kepada akun utama.
IAM juga menawarkan kemampuan untuk membuat peran khusus. Anda dapat membuat peran IAM kustom dan menetapkan satu atau beberapa izin ke peran tersebut. Kemudian, Anda dapat memberikan peran baru tersebut kepada akun utama. Gunakan peran kustom untuk membuat model kontrol akses yang dipetakan langsung ke kebutuhan Anda, bersama dengan peran bawaan yang tersedia.
Dokumen ini menjelaskan peran IAM yang relevan dengan Dataplex.
Untuk mengetahui deskripsi mendetail tentang IAM dan fitur-fiturnya, lihat dokumentasi IAM.
Tentang peran Dataplex
Peran IAM Dataplex adalah paket berisi satu atau beberapa izin. Anda memberikan peran kepada akun utama untuk mengizinkan mereka melakukan tindakan pada
resource Dataplex di project Anda. Misalnya, peran Dataplex Viewer berisi izin dataplex.*.get
dan dataplex.*.list
, yang memungkinkan pengguna mendapatkan dan mencantumkan resource Dataplex dalam project. Untuk mengetahui informasi selengkapnya, lihat
Izin Dataplex.
Anda dapat menerapkan peran Dataplex ke resource apa pun dalam hierarki layanan, termasuk project, data lake, dan zona data.
Peran dasar
Anda dapat menetapkan peran dasar di level project menggunakan peran Project IAM. Berikut adalah daftar izin yang terkait dengan peran Project IAM:
Peran Project | Izin |
---|---|
Pemilik Project | Semua izin Project Editor ditambah izin untuk mengelola kontrol akses untuk project (get/set IamPolicy) dan untuk menyiapkan penagihan project |
Editor Project | Semua izin Project Viewer ditambah semua izin project untuk tindakan yang mengubah status (membuat, menghapus, memperbarui, menggunakan) |
Project Viewer | Semua izin project untuk tindakan hanya baca yang mempertahankan status (get, list) |
Peran standar untuk Dataplex
Peran bawaan berisi izin yang diperlukan untuk melakukan tugas atau sekelompok tugas terkait.
Perhatikan hal berikut:
- Peran Dataplex Administrator, Dataplex Editor, dan Dataplex Viewer tidak memberikan akses ke resource Dataplex Catalog.
- Tidak ada peran yang memberikan izin untuk menambahkan atau menghapus entri Katalog Dataplex
dari grup entri yang ditentukan sistem, seperti
@bigquery
dan@dataplex
. - Peran Pemilik Entri Dataplex mencakup hal berikut:
- Memberikan akses penuh ke operasi terkait entri.
- Memberikan izin untuk menambahkan aspek dari beberapa jenis aspek sistem,
seperti
Schema
,Generic
,Overview
, danContacts
. - Memberikan izin untuk membuat entri jenis
GenericEntry
. - Peran ini memungkinkan Anda membuat entri dengan jenis entri dan jenis aspek, dengan jenis entri dan jenis aspek ditentukan dalam project yang sama dengan entri. Jika tidak, peran Pengguna Jenis Entri Dataplex dan Pengguna Jenis Aspek Dataplex harus diberikan di project tempat jenis entri dan jenis aspek ditentukan.
- Saat menggunakan metode
LookupEntry
atau metodeSearchEntries
, peran ini tidak memberikan izin untuk membaca entri yang dibuat dari resourceGoogle Cloud di luar Dataplex, seperti entri BigQuery. Untuk membaca entri ini, Anda harus diberi izin pada resource sistem sumber. Atau, Anda dapat membaca entri hanya dengan peran Pemilik Entri Dataplex menggunakan metodeGetEntry
.
- Untuk menelusuri entri menggunakan metode
SearchEntries
, Anda harus diberi setidaknya satu peran IAM Katalog Dataplex pada project yang digunakan dalam permintaan API. Izin pada hasil penelusuran diperiksa secara terpisah dari project yang dipilih.
Tabel berikut mencantumkan peran bawaan Dataplex dan izin yang terkait dengan setiap peran:
Role | Permissions |
---|---|
Dataplex Administrator( Full access to Dataplex resources, except Dataplex Catalog. |
|
Dataplex Aspect Type Owner( Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries. |
|
Dataplex Aspect Type User( Grants access to use Aspect Types to create/modify Entries with the corresponding aspects. |
|
Dataplex Binding Administrator( Full access on DataAttribute Bindig resources. |
|
Dataplex Catalog Admin( Has full access to Catalog resources: Entry Groups, Entry Types, Aspect Types and Entries. |
|
Dataplex Catalog Editor( Has write access to Catalog resources: Entry Groups, Entry Types, Aspect Types and Entries. Cannot set IAM policies on resources |
|
Dataplex Catalog Viewer( Has read access to Catalog resources: Entry Groups, Entry Types, Aspect Types and Entries. Can view IAM policies on Catalog resources. |
|
Dataplex Data Owner( Owner access to data. To be granted to Dataplex resources Lake, Zone or Asset only. |
|
Dataplex Data Reader( Read only access to data. To be granted to Dataplex resources Lake, Zone or Asset only. |
|
Dataplex DataScan Administrator( Full access to DataScan resources. |
|
Dataplex DataScan Creator( Access to create new DataScan resources. |
|
Dataplex DataScan DataViewer( Read access to DataScan resources and additional contents. |
|
Dataplex DataScan Editor( Write access to DataScan resources. |
|
Dataplex DataScan Viewer( Read access to DataScan resources. |
|
Dataplex Data Writer( Write access to data. To be granted to Dataplex resources Lake, Zone or Asset only. |
|
Dataplex Developer( Allows running data analytics workloads in a lake. |
|
Dataplex Editor( Write access to Dataplex resources. |
|
Dataplex Encryption Admin( Gives user permissions to manage encryption config. |
|
Dataplex Entry Group Exporter Beta( Grants access to export this entry group for Metadata Job processing. |
|
Dataplex Entry Group Importer( Grants access to import this entry group for Metadata Job processing. |
|
Dataplex Entry Group Owner( Owns Entry Groups and Entries inside of them. |
|
Dataplex Entry Owner( Owns Metadata Entries. |
|
Dataplex Entry Type Owner( Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries. |
|
Dataplex Entry Type User( Grants access to use Entry Types to create/modify Entries of those types. |
|
Dataplex Metadata Job Owner( Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Job Viewer( Read access to Metadata Job resources. |
|
Dataplex Metadata Reader( Read only access to metadata. |
|
Dataplex Metadata Writer( Write and Read access to metadata. |
|
Dataplex Security Administrator( Permissions configure ResourceAccess and DataAccess Specs on Data Attributes. |
|
Dataplex Storage Data Owner( Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Reader( Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Writer( Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Taxonomy Administrator( Full access to DataTaxonomy, DataAttribute resources. |
|
Dataplex Taxonomy Viewer( Read access on DataTaxonomy, DataAttribute resources. |
|
Dataplex Viewer( Read access to Dataplex resources. |
|
Peran yang telah ditetapkan untuk garis keturunan data
Untuk mengakses garis keturunan entri Katalog Dataplex, Anda memerlukan
akses ke entri di Dataplex. Untuk mengakses
entri Dataplex Catalog, Anda memerlukan peran pelihat di
resource sistem yang sesuai atau
peran Dataplex Catalog Viewer
(roles/dataplex.catalogViewer
) di project yang menyimpan
entri Dataplex Catalog. Bagian ini menjelaskan peran yang diperlukan untuk
melihat garis keturunan.
Peran pelihat Lineage
Peran Data Lineage Viewer
(roles/datalineage.viewer
) memungkinkan Anda melihat lineage
Dataplex di konsol Google Cloud dan membaca informasi lineage menggunakan
Data Lineage API. Semua
eksekusi dan peristiwa untuk proses tertentu disimpan dalam project yang sama dengan
proses. Dalam kasus lineage otomatis,
proses, operasi, dan peristiwa
disimpan dalam project tempat tugas yang menghasilkan lineage
berjalan. Misalnya, project tempat tugas BigQuery
berjalan.
Anda memerlukan peran yang berbeda untuk melihat silsilah antar-aset dan melihat metadata
aset. Untuk yang pertama, Anda memerlukan
peran Data Lineage Viewer (roles/datalineage.viewer
).
Untuk yang kedua, Anda memerlukan peran yang sama seperti yang digunakan untuk mengakses entri metadata
di Dataplex.
Peran untuk melihat garis keturunan antara dua aset
Untuk melihat silsilah antar-aset, Anda memerlukan
peran Data Lineage Viewer (roles/datalineage.viewer
)
pada project berikut:
- Project tempat Anda melihat lineage (dikenal sebagai project aktif), yaitu project dalam drop-down di bagian atas konsol Google Cloud atau project tempat panggilan API dilakukan. Ini biasanya adalah project yang berisi resource yang akan Anda buat di Katalog Dataplex atau akses di sistem Google Cloud lain dengan API.
- Project tempat lineage dicatat (dikenal sebagai project komputasi). Lineage disimpan dalam project tempat proses yang sesuai dijalankan, seperti yang dijelaskan sebelumnya. Project ini dapat berbeda dari project yang menyimpan aset yang lineage-nya Anda lihat.
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses. Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Bergantung pada kasus penggunaan, berikan peran Data Lineage Viewer (roles/datalineage.viewer
) di tingkat folder atau organisasi untuk memastikan akses ke silsilah (lihat Memberikan atau mencabut satu peran).
Peran yang diperlukan untuk garis keturunan data hanya dapat diberikan melalui Google Cloud CLI.
Peran untuk melihat metadata aset saat melihat silsilah
Saat metadata tentang aset disimpan di Dataplex Catalog, Anda hanya dapat melihat metadata tersebut jika memiliki peran penampil di resource sistem yang sesuai atau peran Penampil Dataplex Catalog (roles/dataplex.catalogViewer
) di project tempat entri Dataplex Catalog disimpan. Anda
mungkin memiliki akses ke aset di grafik atau daftar garis keturunan melalui peran penonton
yang sesuai, tetapi tidak memiliki akses ke garis keturunan di antara aset tersebut. Hal ini terjadi jika
Anda tidak memiliki peran Pelihat Silsilah Data (roles/datalineage.viewer
)
pada project tempat silsilah dicatat. Dalam hal ini, Data Lineage API dan konsol Google Cloud tidak menampilkan lineage dan
tidak menampilkan error, untuk mencegah kebocoran informasi tentang keberadaan
lineage. Oleh karena itu, tidak adanya garis keturunan untuk aset tidak berarti tidak ada
garis keturunan untuk aset tersebut, tetapi Anda mungkin tidak memiliki akses ke garis keturunan tersebut.
Peran Produser Peristiwa Data Lineage
Peran Produsen Peristiwa Silsilah Data
(roles/datalineage.producer
) memungkinkan pengguna merekam informasi silsilah
secara manual menggunakan Data Lineage API.
Peran Editor Silsilah Data
Peran Data Lineage Editor
(roles/datalineage.editor
) memungkinkan pengguna mengubah informasi silsilah
secara manual menggunakan Data Lineage API.
Peran Administrator Silsilah Data
Peran Administrator Data Lineage
(roles/datalineage.admin
) memungkinkan pengguna melakukan semua operasi lineage
yang tercantum di bagian ini.
Peran data
Dataplex menentukan peran IAM berikut yang dimaksudkan untuk diterapkan ke resource apa pun yang dikelola oleh Dataplex. Untuk mengetahui informasi selengkapnya tentang izin yang terkait dengan setiap peran, lihat bagian Peran yang telah ditetapkan dalam dokumen ini.
Peran data | Kemampuan | Justifikasi |
---|---|---|
Dataplex Data Owner (roles/dataplex.dataOwner ) |
Semua izin pada resource terkelola. Dan semua izin di semua resource turunan (terlepas dari jenis resource). | Selain berbagai izin lainnya, pemilik data dapat memperbarui metadata resource, memberikan izin dengan tingkat perincian yang lebih tinggi (misalnya, pada tabel turunan dari set data BigQuery), dan membuat resource turunan. Mereka memiliki kepemilikan penuh atas resource. |
Dataplex Data Reader (roles/dataplex.dataReader ) |
Kemampuan untuk membaca data di resource terkelola dan turunannya. Dan kemampuan untuk membaca metadata resource terkelola dan turunannya. | Mengaktifkan kemampuan untuk membaca data dan metadata. |
Dataplex Data Writer (roles/dataplex.dataWriter ) |
Kemampuan untuk membuat/memperbarui/menghapus data (bukan metadata). | Mengaktifkan perjalanan pengguna Dataplex inti. |
Langkah berikutnya
- Pelajari cara membuat peran IAM kustom.
- Pelajari cara memberikan dan mengelola peran.
- Lihat Pemetaan izin IAM Dataplex.