Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Im Dataplex Universal Catalog sind mehrere IAM-Rollen (Identity and Access Management) definiert.
Jede vordefinierte Rolle enthält eine Reihe von IAM-Berechtigungen, die es Identitäten ermöglichen, bestimmte Aktionen auszuführen. Mit einer IAM-Richtlinie können Sie einem Hauptkonto eine oder mehrere IAM-Rollen zuweisen.
IAM bietet darüber hinaus die Möglichkeit, benutzerdefinierte Rollen zu erstellen. Sie können benutzerdefinierte IAM-Rollen erstellen und diesen eine oder mehrere Berechtigungen zuweisen. Anschließend können Sie Ihren Hauptkonten die neue Rolle zuweisen. Neben den verfügbaren vordefinierten Rollen können Sie benutzerdefinierte Rollen verwenden, um ein Modell zur Zugriffssteuerung zu erstellen, das auf Ihre Anforderungen zugeschnitten ist.
In diesem Dokument werden die IAM-Rollen beschrieben, die für Dataplex Universal Catalog relevant sind.
Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation.
Dataplex Universal Catalog-Rollen
Dataplex Universal Catalog-IAM-Rollen enthalten eine oder mehrere Berechtigungen. Sie weisen den Hauptkonten Rollen zu, damit sie Aktionen für die Dataplex Universal Catalog-Ressourcen in Ihrem Projekt ausführen können. Die Rolle „Dataplex-Betrachter“ enthält beispielsweise die Berechtigungen dataplex.*.get und dataplex.*.list, mit denen Nutzer Dataplex Universal Catalog-Ressourcen in einem Projekt abrufen und auflisten können. Weitere Informationen finden Sie unter Dataplex Universal Catalog-Berechtigungen.
Sie können Dataplex Universal Catalog-Rollen auf alle Ressourcen in der Diensthierarchie anwenden, einschließlich Projekte, Lakes und Datenzonen.
Einfache Rollen
Sie können einfache Rollen auf Projektebene mithilfe der IAM-Projektrollen zuweisen. Nachfolgend finden Sie eine Liste der Berechtigungen, die mit IAM-Projektrollen verknüpft sind:
Projektrolle
Berechtigungen
Projektinhaber
Alle Berechtigungen des Projektbearbeiters sowie Berechtigungen zum Verwalten der Zugriffskontrolle für das Projekt (get/set IamPolicy) und zum Einrichten der Projektabrechnung
Projektbearbeiter
Alle Berechtigungen des Projektbetrachters und alle Projektberechtigungen für Aktionen, die den Status ändern (create, delete, update, use)
Projektbetrachter
Alle Projektberechtigungen für schreibgeschützte Aktionen, die den Status (get, list) beibehalten
Vordefinierte Rollen für Dataplex Universal Catalog
Vordefinierte Rollen enthalten die Berechtigungen, die zum Ausführen einer Aufgabe oder einer Gruppe verwandter Aufgaben erforderlich sind.
Wichtige Hinweise:
Wenn Sie Data Catalog verwenden, werden die Zugriffsberechtigungen für Data Catalog-Einträge nicht automatisch auf die Dataplex Universal Catalog-Einträge übertragen. Sie müssen den Zugriff auf die Dataplex Universal Catalog-Einträge explizit gewähren, bevor Sie sie verwenden können.
Die Rollen „Dataplex-Administrator“, „Dataplex-Editor“ und „Dataplex-Betrachter“ bieten keinen Zugriff auf Metadatenressourcen wie Eintragsgruppen, Eintragstypen, Aspekttypen und Einträge.
Mit keiner Rolle werden Berechtigungen zum Hinzufügen oder Löschen von Dataplex Universal Catalog-Einträgen aus systemdefinierten Eintragsgruppen wie @bigquery und @dataplex gewährt.
Die Rolle „Dataplex Entry and EntryLink Owner“ umfasst Folgendes:
Gewährt vollständigen Zugriff auf eintragbezogene Vorgänge.
Gewährt Berechtigungen zum Hinzufügen von Aspekten einiger Systemaspekttypen, z. B. Schema, Generic, Overview und Contacts.
Gewährt Berechtigungen zum Erstellen von Einträgen des Typs GenericEntry.
Mit dieser Rolle können Sie einen Eintrag mit einem Eintragstyp und einem Aspekttyp erstellen, wobei der Eintragstyp und der Aspekttyp im selben Projekt wie der Eintrag definiert sind.
Andernfalls müssen zusätzliche Rollen vom Typ „Dataplex Entry Type User“ und „Dataplex Aspect Type User“ für die Projekte gewährt werden, in denen der Eintragstyp und der Aspekttyp definiert sind.
Wenn Sie die Methode LookupEntry oder SearchEntries verwenden, gewährt diese Rolle keine Berechtigungen zum Lesen von Einträgen, die ausGoogle Cloud -Ressourcen außerhalb von Dataplex Universal Catalog erstellt wurden, z. B. BigQuery-Einträge. Um diese Einträge lesen zu können, müssen Sie Berechtigungen für die Ressourcen des Quellsystems haben. Alternativ können Sie die Einträge mit nur der Rolle „Dataplex Entry and EntryLink Owner“ (Dataplex-Eintrag und EntryLink-Inhaber) mit der Methode GetEntry lesen.
Wenn Sie mit der Methode SearchEntries nach Einträgen suchen möchten, benötigen Sie mindestens eine der folgenden IAM-Rollen für das Projekt, das in der API-Anfrage verwendet wird: „Dataplex Catalog-Administrator“, „Dataplex Catalog-Bearbeiter“ oder „Dataplex Catalog-Betrachter“. Berechtigungen für Suchergebnisse werden unabhängig vom ausgewählten Projekt geprüft.
In der folgenden Tabelle sind die vordefinierten Rollen für den Dataplex Universal Catalog und die Berechtigungen aufgeführt, die mit jeder Rolle verknüpft sind.
Role
Permissions
Dataplex Administrator
(roles/dataplex.admin)
Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.*
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.link
dataplex.entryGroups.export
dataplex.entryGroups.import
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.*
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.environments.*
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.setIamPolicy
dataplex.environments.update
dataplex.glossaries.*
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.setIamPolicy
dataplex.glossaries.update
dataplex.glossaryCategories.*
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.*
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.setIamPolicy
dataplex.lakes.update
dataplex.locations.*
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.*
dataplex.operations.cancel
dataplex.operations.delete
dataplex.operations.get
dataplex.operations.list
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.tasks.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.setIamPolicy
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.*
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.setIamPolicy
dataplex.zones.update
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type Owner
(roles/dataplex.aspectTypeOwner)
Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.aspectTypes.*
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type User
(roles/dataplex.aspectTypeUser)
Grants access to use Aspect Types to create/modify Entries with the corresponding aspects.
datacatalog.migrationConfig.get
dataplex.aspectTypes.get
dataplex.aspectTypes.list
dataplex.aspectTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Binding Administrator
(roles/dataplex.bindingAdmin)
Full access on DataAttribute Binding resources.
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
Dataplex Catalog Admin
(roles/dataplex.catalogAdmin)
Full access to catalog resources, including entries, entry groups, and glossaries.
Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.entryTypes.*
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Entry Type User
(roles/dataplex.entryTypeUser)
Grants access to use Entry Types to create/modify Entries of those types.
datacatalog.migrationConfig.get
dataplex.entryTypes.get
dataplex.entryTypes.list
dataplex.entryTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Owner
(roles/dataplex.metadataJobOwner)
Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups.
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Viewer
(roles/dataplex.metadataJobViewer)
Read access to Metadata Job resources.
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Reader
(roles/dataplex.metadataReader)
Read only access to metadata within table and fileset entities and partitions.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Writer
(roles/dataplex.metadataWriter)
Write and read access to metadata within table and fileset entities and partitions.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Security Administrator
(roles/dataplex.securityAdmin)
Permissions configure ResourceAccess and DataAccess Specs on Data Attributes.
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
Cloud Dataplex Service Agent
(roles/dataplex.serviceAgent)
Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management.
Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Dataplex Storage Data Reader
(roles/dataplex.storageDataReader)
Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Dataplex Storage Data Writer
(roles/dataplex.storageDataWriter)
Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.tables.updateData
storage.objects.create
storage.objects.delete
storage.objects.update
Dataplex Taxonomy Administrator
(roles/dataplex.taxonomyAdmin)
Full access to DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
Dataplex Taxonomy Viewer
(roles/dataplex.taxonomyViewer)
Read access on DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
Dataplex Viewer
(roles/dataplex.viewer)
Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.lakeActions.list
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.operations.get
dataplex.operations.list
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.zoneActions.list
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
Vordefinierte Rollen für die Datenherkunft
Um auf den Datenursprung für einen Dataplex Universal Catalog-Eintrag zuzugreifen, benötigen Sie Zugriff auf den Eintrag in Dataplex Universal Catalog. Um auf den Dataplex Universal Catalog-Eintrag zuzugreifen, benötigen Sie eine Betrachterrolle für die entsprechende Systemressource oder die Rolle „Dataplex Catalog Viewer“ (roles/dataplex.catalogViewer) für das Projekt, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist. In diesem Abschnitt werden Rollen beschrieben, die zum Aufrufen des Lineage-Diagramms erforderlich sind.
Rolle „Lineage-Betrachter“
Mit der Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) können Sie die Herkunft des Dataplex Universal Catalog in der Google Cloud Console ansehen und Herkunftsinformationen mit der Data Lineage API lesen. Die Ausführungen und Ereignisse für einen bestimmten Prozess werden alle im selben Projekt wie der Prozess gespeichert. Bei automatisiertem Lineage werden der Prozess, die Ausführungen und die Ereignisse in dem Projekt gespeichert, in dem der Job ausgeführt wurde, mit dem die Lineage generiert wurde. Das kann beispielsweise das Projekt sein, in dem ein BigQuery-Job ausgeführt wurde.
Sie benötigen unterschiedliche Rollen, um die Herkunft von Assets und die Metadaten der Assets aufzurufen. Für die erste Option benötigen Sie die Data Lineage Viewer-Rolle (roles/datalineage.viewer). Für die zweite Option benötigen Sie dieselben Rollen, die für den Zugriff auf Metadateneinträge in Dataplex Universal Catalog verwendet werden.
Rollen zum Anzeigen der Herkunft zwischen zwei Assets
Wenn Sie die Herkunft zwischen Assets ansehen möchten, benötigen Sie die Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) für die folgenden Projekte:
Das Projekt, in dem Sie den Datenursprung ansehen (als aktives Projekt bezeichnet), d. h. das Projekt in der Drop-down-Liste oben in der Google Cloud -Konsole oder das Projekt, aus dem API-Aufrufe erfolgen. Normalerweise ist das das Projekt, das die Ressourcen enthält, die Sie in Dataplex Universal Catalog erstellen oder auf die Sie in anderen Google Cloud Systemen mit der API zugreifen.
Die Projekte, in denen die Herkunft aufgezeichnet wird (als Compute-Projekt bezeichnet).
Die Herkunft wird in dem Projekt gespeichert, in dem der entsprechende Prozess ausgeführt wurde, wie zuvor beschrieben. Dieses Projekt kann sich von dem Projekt unterscheiden, in dem das Asset gespeichert ist, für das Sie den Datenursprung ansehen.
Weisen Sie je nach Anwendungsfall die Rolle Data Lineage Viewer (roles/datalineage.viewer) auf Ordner- oder Organisationsebene zu, um den Zugriff auf die Herkunft zu ermöglichen (siehe Einzelne Rolle zuweisen oder widerrufen).
Rollen, die für die Datenherkunft erforderlich sind, können nur über die Google Cloud CLI gewährt werden.
Rollen zum Ansehen von Asset-Metadaten beim Ansehen des Lineage-Diagramms
Wenn Metadaten zu einem Asset in Dataplex Universal Catalog gespeichert sind, können Sie diese Metadaten nur ansehen, wenn Sie eine Betrachterrolle für die entsprechende Systemressource oder die Rolle „Dataplex Catalog Viewer“ (roles/dataplex.catalogViewer) für das Projekt haben, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist. Möglicherweise haben Sie über entsprechende Betrachterrollen Zugriff auf Assets im Lineage-Diagramm oder in der Liste, aber keinen Zugriff auf die Lineage zwischen ihnen. Das ist der Fall, wenn Sie nicht die Rolle „Data Lineage-Betrachter“ (roles/datalineage.viewer) für das Projekt haben, in dem die Datenherkunft aufgezeichnet wurde. In diesem Fall werden die Herkunftsinformationen in der Data Lineage API und der Google Cloud -Konsole nicht angezeigt und es wird kein Fehler zurückgegeben, um keine Informationen über das Vorhandensein von Herkunftsinformationen preiszugeben. Das Fehlen von Informationen zur Herkunft eines Assets bedeutet daher nicht, dass es keine Herkunft für dieses Asset gibt, sondern dass Sie möglicherweise keinen Zugriff darauf haben.
Rolle „Data Lineage-Ereignis-Ersteller“
Mit der Rolle „Data Lineage-Ereignis-Ersteller“ (roles/datalineage.producer) können Nutzer Lineage-Informationen manuell mit der Data Lineage API aufzeichnen.
Rolle „Data Lineage-Bearbeiter“
Mit der Rolle „Data Lineage-Bearbeiter“ (roles/datalineage.editor) können Nutzer Lineage-Informationen manuell über die Data Lineage API ändern.
Rolle „Data Lineage-Administrator“
Mit der Rolle „Data Lineage Administrator“ (roles/datalineage.admin) können Nutzer alle in diesem Abschnitt aufgeführten Herkunftsvorgänge ausführen.
Datenrollen
Im Dataplex Universal Catalog sind die folgenden IAM-Rollen definiert, die auf alle Ressourcen angewendet werden sollen, die vom Dataplex Universal Catalog verwaltet werden.
Weitere Informationen zu den Berechtigungen, die mit den einzelnen Rollen verknüpft sind, finden Sie in diesem Dokument im Abschnitt Vordefinierte Rollen.
Datenrolle
Leistungsspektrum
Begründung
Dataplex-Dateninhaber (roles/dataplex.dataOwner)
Alle Berechtigungen für die verwaltete Ressource. Und alle Berechtigungen für alle untergeordneten Ressourcen (unabhängig vom Ressourcentyp).
Dateninhaber können Ressourcenmetadaten aktualisieren, Berechtigungen mit höherer Granularität gewähren (z. B. für untergeordnete Tabellen eines BigQuery-Datasets) und untergeordnete Ressourcen erstellen. Sie haben die vollständige Inhaberschaft an der Ressource.
Dataplex-Datenleser (roles/dataplex.dataReader)
Ermöglicht das Lesen von Daten in der verwalteten Ressource und ihren untergeordneten Ressourcen. Außerdem können Metadaten der verwalteten Ressource und ihrer untergeordneten Elemente gelesen werden.
Ermöglicht das Lesen von Daten und Metadaten.
Dataplex Data Writer (roles/dataplex.dataWriter)
Möglichkeit, Daten (nicht Metadaten) zu erstellen, zu aktualisieren und zu löschen.
Ermöglicht die wichtigsten Nutzeraktionen in Dataplex Universal Catalog.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-23 (UTC)."],[],[],null,[]]