Dataproc Metastore definisce diversi ruoli Identity and Access Management (IAM). Ogni ruolo predefinito contiene un set di autorizzazioni IAM che consentono alle entità di eseguire determinate azioni. Puoi utilizzare un criterio IAM per assegnare a uno o più ruoli IAM principali.
Identity and Access Management (IAM) consente inoltre di creare ruoli IAM personalizzati. Puoi creare ruoli IAM personalizzati e assegnare al ruolo una o più autorizzazioni. Successivamente, puoi concedere il nuovo ruolo alle entità. Utilizza i ruoli personalizzati per creare un modello di controllo dell'accesso che si adatti direttamente alle tue esigenze, oltre ai ruoli predefiniti disponibili.
Questa pagina è incentrata sui ruoli IAM pertinenti per Dataproc Metastore.
Prima di iniziare
- Leggi la documentazione relativa a IAM.
Ruoli Dataproc Metastore
I ruoli Dataproc Metastore di Identity and Access Management (IAM) sono un bundle di una o più autorizzazioni.
Puoi concedere ruoli alle entità per consentire loro di eseguire azioni sulle risorse Metastore di Dataproc nel tuo progetto. Ad esempio, il ruolo Utente Dataproc Metastore contiene le
autorizzazioni metastore.*.get
e metastore.*.list
, che consentono a un utente di ottenere
ed elencare i servizi, le importazioni, i backup e le operazioni dei metadati di Dataproc Metastore in un
progetto.
Ruoli di base
La tabella riportata di seguito elenca i ruoli di base e le autorizzazioni associate a ciascun ruolo:
ID ruolo | Autorizzazioni |
---|---|
roles/owner |
metastore.*.create |
roles/editor |
metastore.*.create |
roles/viewer |
metastore.*.get |
Note:
- "*" indica i tipi di risorse, come "services," "imports," "backups," "locations," o
"operations." Alcune autorizzazioni non sono definite per determinati tipi di risorse. Ad
esempio,
create
,update
edelete
non sono autorizzazioni valide per "locations." Inoltre, le uniche autorizzazioni associate a "operations" sonoget
,list
,cancel
edelete
. - Il ruolo
owner
consente il controllo completo delle risorse di Dataproc Metastore e dell'amministrazione dei criteri IAM. - Il ruolo
editor
consente il controllo completo delle risorse di Dataproc Metastore. - Il ruolo
viewer
consente a un utente di ottenere ed elencare le risorse Dataproc Metastore e i dettagli del criterio IAM.
Puoi assegnare ruoli di base a livello di progetto utilizzando i ruoli IAM Progetto. Ecco un riepilogo delle autorizzazioni associate ai ruoli del progetto IAM:
Ruolo progetto | Autorizzazioni |
---|---|
Proprietario progetto | Tutte le autorizzazioni dell'Editor di progetto e le autorizzazioni per gestire il controllo dell'accesso al progetto (get/set IamPolicy) e per configurare la fatturazione |
Editor progetto | Tutte le autorizzazioni Visualizzatore progetto più tutte le autorizzazioni progetto per azioni che modificano lo stato (creazione, eliminazione, aggiornamento, utilizzo) |
Visualizzatore progetto | Tutte le autorizzazioni del progetto per le azioni di sola lettura che mantengono lo stato (get, list) |
Ruoli predefiniti
La tabella riportata di seguito elenca i ruoli predefiniti (o curati) predefiniti di Dataproc Metastore e le autorizzazioni associate a ogni ruolo:
ID ruolo | Autorizzazioni |
---|---|
roles/metastore.admin |
metastore.services.create |
roles/metastore.editor |
metastore.services.create |
roles/metastore.user |
metastore.services.get |
roles/metastore.metadataOperator |
metastore.services.get |
Note:
- Alcune autorizzazioni non sono definite per determinati tipi di risorse. Ad
esempio,
create
,update
edelete
non sono autorizzazioni valide per "locations." Inoltre, le uniche autorizzazioni associate a "operations" sonoget
,list
,cancel
edelete
. - Il ruolo
metastore.admin
concede l'accesso completo a tutte le risorse Dataproc Metastore, inclusa l'amministrazione dei criteri IAM. - Il ruolo
metastore.editor
concede l'accesso in lettura e scrittura a tutte le risorse Dataproc Metastore. - Il ruolo
metastore.user
concede l'accesso in lettura a tutte le risorse Dataproc Metastore. - I ruoli
metastore.metadataOperator
,metastore.metadataOwner
emetastore.metadataEditor
concedono l'accesso in lettura e modifica ai metadati dei database e alle tabelle in tali database. - I ruoli
metastore.metadataViewer
e 'metastore.metadataUser consentono l'accesso in lettura ai metadati dei database e delle tabelle al loro interno.
Ruoli predefiniti per le risorse di metadati
Nella tabella seguente sono elencati i ruoli predefiniti (o curati) di Dataproc Metastore per le risorse di metadati e i dettagli associati a ogni ruolo:
Ruolo predefinito | Descrizione | Autorizzazioni | Operazioni che un'entità può eseguire quando gli è assegnato questo ruolo |
---|---|---|---|
Ruolo Proprietario dei metadati (metastore.metadataOwner ) |
Concede l'accesso completo alle risorse di metadati e ai relativi criteri IAM. | metastore.services.get |
In un servizio:
|
Ruolo Editor metadati (metastore.metadataEditor ) |
Concede l'accesso a un'entità per creare e modificare le risorse di metadati. | metastore.services.get
|
In un servizio:
|
Ruolo Visualizzatore metadati (metastore.metadataViewer )
|
Concede l'accesso a un'entità per visualizzare le risorse di metadati. | metastore.services.get |
In un servizio:
|
Ruolo Utente metadati (metastore.metadataUser ) |
Concede l'accesso a un'entità per utilizzare un endpoint gRPC del servizio Dataproc Metastore. Deve essere concesso nel criterio del livello di servizio o superiore. | metastore.services.get |
In un servizio:
|
Ruolo utente federazione (metastore.federationAccessor ) |
Concede l'accesso alla risorsa federazione del metastore. Deve essere concesso nel criterio del livello di servizio o superiore. | metastore.federations.use |
Concede l'accesso alla risorsa federazione del metastore. |
- "*" indica metodi come, "create," "update," "delete," "get," o "list."
- Le autorizzazioni per database e tabelle vengono utilizzate con i servizi Dataproc Metastore abilitati per gRPC. Non hanno alcun effetto se utilizzati con servizi che utilizzano endpoint Thrift.
Passaggi successivi
- Scopri come creare ruoli IAM personalizzati.
- Scopri come concedere e gestire i ruoli.
- Consulta la mappatura delle autorizzazioni IAM di Dataproc Metastore.