Gerir autorizações entre a Cloud Healthcare API e outros produtos Google Cloud

A Cloud Healthcare API não tem acesso automático a outros Google Cloud recursos no seu projeto, como contentores do Cloud Storage e conjuntos de dados do BigQuery. Quando acede a estes recursos, a Cloud Healthcare API usa um agente de serviço denominado agente de serviço do Cloud Healthcare.

Para realizar operações como notificar tópicos do Pub/Sub de alterações, importar dados de contentores do Cloud Storage, exportar dados para conjuntos de dados do BigQuery, etc., tem de conceder primeiro à conta de serviço as autorizações de gestão de identidades e acessos (IAM) necessárias para aceder aos recursos fora da Cloud Healthcare API. Esta página descreve as autorizações necessárias para várias operações e como concedê-las.

Para saber mais sobre a utilização da IAM para configurar autorizações na Cloud Healthcare API, consulte o artigo Controlo de acesso.

O agente de serviço do Cloud Healthcare

A conta de serviço do agente de serviço do Cloud Healthcare é criada automaticamente depois de ativar a Cloud Healthcare API. O nome do membro é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com. Para encontrar o PROJECT_NUMBER do seu Google Cloud projeto, consulte o artigo Identificar projetos.

Pode ver informações detalhadas sobre a conta de serviço do agente do Cloud Healthcare Service, como as funções que lhe foram concedidas, na página de gestão de identidade e de acesso naGoogle Cloud consola.

Para saber mais sobre o agente do serviço Cloud Healthcare e a respetiva interação com as funções e as autorizações da gestão de identidade e de acesso (IAM), consulte o artigo Controlo de acesso.

Autorizações de CMEK do conjunto de dados

Pode usar uma chave de encriptação gerida pelo cliente (CMEK) quando criar um conjunto de dados da Cloud Healthcare API. Para permitir que a conta de serviço do agente de serviço do Cloud Healthcare encripte e desencripte objetos usando a chave CMEK, conceda à conta de serviço a função de encriptar/desencriptar do CryptoKey (roles/cloudkms.cryptoKeyEncrypterDecrypter).

Consola

  1. Na Google Cloud consola, aceda à página IAM.

    Aceda ao IAM

  2. Selecione a caixa de verificação Incluir concessões de funções fornecidas pela Google.

  3. Certifique-se de que o separador Ver por diretores está selecionado. Localize a linha que contém a conta de serviço Cloud Healthcare Service Agent e clique em Editar principal nessa linha. É apresentado o painel Editar autorizações.

  4. Clique em Adicionar outra função.

  5. No menu pendente Selecionar uma função, pesquise e, de seguida, clique em CryptoKey Encrypter/Decrypter.

  6. Clique em Guardar.

Autorizações do Pub/Sub para DICOM, FHIR e HL7v2

As alterações nas lojas DICOM, FHIR e HL7v2 podem ser enviadas para um tópico do Pub/Sub. Para mais informações, consulte o artigo Usar o Cloud Pub/Sub para notificações.

Os métodos nestas lojas requerem autorizações adicionais na conta de serviço do agente do serviço Cloud Healthcare para publicar alterações num tópico do Pub/Sub.

Use a Google Cloud consola ou a CLI gcloud para adicionar a função pubsub.publisher à conta de serviço do seu projeto:

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente do serviço de saúde aparece na coluna Função para a conta de serviço Agente do serviço de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise a função Publicador do Pub/Sub.
  5. Selecione a função e, de seguida, clique em Guardar. A função pubsub.publisher é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/pubsub.publisher

Configure autorizações do Pub/Sub entre projetos

Para publicar notificações do Pub/Sub num tópico noutro projeto, conceda à conta de serviço do agente do serviço Cloud Healthcare a função pubsub.publisher no tópico. Para mais informações, consulte os artigos Controle o acesso através da Google Cloud consola e Controle o acesso através da API IAM.

Para ver um exemplo de publicação de notificações Pub/Sub entre projetos, consulte o Exemplo de utilização: comunicação entre projetos.

Autorizações do Cloud Storage da loja DICOM

Os métodos projects.locations.datasets.dicomStores.import e projects.locations.datasets.dicomStores.export requerem autorizações adicionais na conta de serviço do agente do serviço Cloud Healthcare para importar dados do Cloud Storage e exportar dados para o Cloud Storage.

Importar dados do Cloud Storage

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar a função storage.objectViewer necessária à conta de serviço do seu projeto.

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, procure a função Visualizador de objetos de armazenamento.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectViewer é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.
gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectViewer 

Exportar dados para o Cloud Storage

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar a função storage.objectAdmin necessária à conta de serviço do seu projeto:

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço do Cloud Healthcare. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise a função Administrador de objetos de armazenamento.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectAdmin é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectAdmin

Autorizações do BigQuery do DICOM Store

O método projects.locations.datasets.dicomStores.export requer autorizações adicionais na conta de serviço do agente do serviço Cloud Healthcare para exportar metadados DICOM para o BigQuery. Também tem de conceder acesso WRITER ao conjunto de dados do BigQuery à conta de serviço do agente do Cloud Healthcare Service.

Conceder autorizações à conta de serviço do agente do serviço Cloud Healthcare

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar as funções bigquery.dataEditor e bigquery.jobUser necessárias à conta de serviço do seu projeto.

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise as funções Editor de dados do BigQuery e Utilizador da tarefa do BigQuery.
  5. Selecione cada função e, de seguida, clique em Guardar. As funções bigquery.dataEditor e bigquery.jobUser são adicionadas à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

  1. Conceda a função de roles/bigquery.dataEditor:

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • PROJECT_ID: o ID do seu Google Cloud projeto
    • PROJECT_NUMBER: o número do seu Google Cloud projeto

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
        --role=roles/bigquery.dataEditor

    Windows (PowerShell)

    gcloud projects add-iam-policy-binding PROJECT_ID `
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com `
        --role=roles/bigquery.dataEditor

    Windows (cmd.exe)

    gcloud projects add-iam-policy-binding PROJECT_ID ^
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com ^
        --role=roles/bigquery.dataEditor

    Deve receber uma resposta semelhante à seguinte:

    Updated IAM policy for project [PROJECT_ID].
    bindings:
    ...
    - members:
      - serviceAccount:service-NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com
      role: roles/bigquery.dataEditor
    ...
    etag: ETAG
    version: VERSION
    

  2. Conceda a função de roles/bigquery.jobUser:

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • PROJECT_ID: o ID do seu Google Cloud projeto
    • PROJECT_NUMBER: o número do seu Google Cloud projeto

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
        --role=roles/bigquery.jobUser

    Windows (PowerShell)

    gcloud projects add-iam-policy-binding PROJECT_ID `
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com `
        --role=roles/bigquery.jobUser

    Windows (cmd.exe)

    gcloud projects add-iam-policy-binding PROJECT_ID ^
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com ^
        --role=roles/bigquery.jobUser

    Deve receber uma resposta semelhante à seguinte:

    Updated IAM policy for project [PROJECT_ID].
    bindings:
    ...
    - members:
      - serviceAccount:service-NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com
      role: roles/bigquery.jobUser
    ...
    etag: ETAG
    version: VERSION
    

Conceder WRITER acesso ao conjunto de dados do BigQuery

Se adicionou as funções bigquery.dataEditor e bigquery.jobUser à conta de serviço do seu projeto, tem acesso WRITER a todos os conjuntos de dados do BigQuery. No entanto, se não tiver adicionado estas funções e precisar de WRITER acesso a um único conjunto de dados do BigQuery, pode conceder WRITER acesso apenas para esse conjunto de dados. Para conceder WRITER acesso a um conjunto de dados do BigQuery, conclua os seguintes passos:
  1. Navegue para Controlar o acesso a um conjunto de dados.
  2. Usando um dos métodos disponíveis, conceda ao endereço de email do agente do serviço Cloud Healthcare acesso ao conjunto de dados do BigQuery.WRITER (Procure o endereço de email que termina em @gcp-sa-healthcare.iam.gserviceaccount.com).

Por exemplo, se o endereço de email do agente do Cloud Healthcare Service for service-000000000000@gcp-sa-healthcare.iam.gserviceaccount.com e se estiver a usar a IU Web do BigQuery, deve:

  1. Siga as instruções da consola.
  2. No campo Adicionar responsáveis, introduza service-000000000000@gcp-sa-healthcare.iam.gserviceaccount.com e selecione a função bigquery.dataEditor.

Exportar metadados DICOM em Google Cloud projetos

Para exportar metadados DICOM de um arquivo DICOM num projeto para uma tabela do BigQuery num projeto diferente, tem de adicionar a conta de serviço do agente de serviço do Cloud Healthcare do projeto de origem ao projeto de destino e conceder à conta de serviço as funções bigquery.dataEditor e bigquery.jobUser no projeto de destino.

Para encontrar a conta de serviço do agente do serviço Cloud Healthcare do projeto de origem, conclua os seguintes passos:

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente do serviço de cuidados de saúde aparece na coluna Função para a conta de serviço Agente do serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com. Tome nota deste endereço no projeto de origem, uma vez que vai ser usado nos passos seguintes.

Adicione a conta de serviço do agente do serviço Cloud Healthcare do projeto de origem ao projeto de destino e conceda à conta de serviço as autorizações do BigQuery necessárias ao concluir os seguintes passos:

Consola

  1. Abra a página do IAM do projeto de destino na Google Cloud consola.
  2. Clique em Adicionar.
  3. No campo Novos membros, introduza o endereço da conta de serviço do agente do serviço Cloud Healthcare do projeto de origem.
  4. Clique em Adicionar outra função e, de seguida, pesquise as funções Editor de dados do BigQuery e Utilizador da tarefa do BigQuery.
  5. Selecione a função e, de seguida, clique em Guardar. A conta de serviço do agente do serviço Cloud Healthcare do projeto de origem tem agora as funções bigquery.dataEditor e bigquery.jobUser no projeto de destino.

gcloud

Para adicionar a conta de serviço do agente do Cloud Healthcare Service do projeto de origem ao projeto de destino e conceder à conta de serviço as autorizações do BigQuery necessárias, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o ID e o número do projeto de origem e de destino, consulte o artigo Identificar projetos.

gcloud projects add-iam-policy-binding DESTINATION_PROJECT_ID \
    --member=serviceAccount:service-SOURCE_PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/bigquery.dataEditor
gcloud projects add-iam-policy-binding DESTINATION_PROJECT_ID \
    --member=serviceAccount:service-SOURCE_PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/bigquery.jobUser

Conclua os passos em Conceder acesso de WRITER ao conjunto de dados do BigQuery para permitir que o projeto de origem escreva no conjunto de dados de destino.

Autorizações do Cloud Storage da loja FHIR

As secções seguintes descrevem os métodos FHIR que requerem autorizações adicionais no agente do serviço Cloud Healthcare para ler ou escrever no Cloud Storage.

Importar recursos FHIR do Cloud Storage

O método projects.locations.datasets.fhirStores.import requer as seguintes autorizações na conta de serviço do agente do Cloud Healthcare Service:

  • storage.objects.get
  • storage.objects.list

Estas autorizações estão incluídas na função storage.objectViewer predefinida.

Também pode adicionar as autorizações a uma função personalizada ou podem estar incluídas noutras funções básicas.

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar a função storage.objectViewer necessária à conta de serviço do seu projeto.

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, procure a função Visualizador de objetos de armazenamento.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectViewer é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.
gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectViewer 

Exportar recursos FHIR para o Cloud Storage

A utilização do método projects.locations.datasets.fhirStores.export requer as seguintes autorizações na conta de serviço do agente do Cloud Healthcare Service:

  • storage.objects.create
  • storage.objects.delete
  • storage.objects.list

Estas autorizações estão incluídas na função storage.objectAdmin predefinida.

Também pode adicionar as autorizações a uma função personalizada ou podem estar incluídas noutras funções básicas.

Para conceder à conta de serviço a função storage.objectAdmin, siga estes passos:

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço do Cloud Healthcare. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise a função Storage Object Creator.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectAdmin é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectAdmin

Ler ficheiros de filtros do Cloud Storage

O método projects.locations.datasets.fhirStores.rollback requer as seguintes autorizações na conta de serviço do agente do Cloud Healthcare Service para ler ficheiros de filtro do Cloud Storage:

  • storage.objects.get
  • storage.objects.list

Estas autorizações estão incluídas na função storage.objectViewer predefinida.

Também pode adicionar as autorizações a uma função personalizada ou podem estar incluídas noutras funções básicas.

Para conceder a função storage.objectViewer à conta de serviço, siga estes passos:

Escrever ficheiros de saída no Cloud Storage

O método projects.locations.datasets.fhirStores.rollback requer as seguintes autorizações na conta de serviço do agente do Cloud Healthcare Service para escrever ficheiros de saída no Cloud Storage:

  • storage.objects.create
  • storage.objects.delete
  • storage.objects.get
  • storage.objects.list

Estas autorizações estão incluídas na função storage.objectAdmin predefinida.

Também pode adicionar as autorizações a uma função personalizada ou podem estar incluídas noutras funções básicas.

Para conceder a função storage.objectAdmin à conta de serviço, siga estes passos:

Autorizações do BigQuery para a loja FHIR

O método projects.locations.datasets.fhirStores.export requer autorizações adicionais na conta de serviço do agente do serviço Cloud Healthcare para exportar recursos FHIR para o BigQuery. Também tem de conceder acesso WRITER ao conjunto de dados do BigQuery à conta de serviço do agente do Cloud Healthcare Service.

Conceder autorizações à conta de serviço do agente do serviço Cloud Healthcare

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise as funções Editor de dados do BigQuery e Utilizador da tarefa do BigQuery.
  5. Selecione cada função e, de seguida, clique em Guardar. As funções bigquery.dataEditor e bigquery.jobUser são adicionadas à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

  1. Conceda a função de roles/bigquery.dataEditor:

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • PROJECT_ID: o ID do seu Google Cloud projeto
    • PROJECT_NUMBER: o número do seu Google Cloud projeto

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
        --role=roles/bigquery.dataEditor

    Windows (PowerShell)

    gcloud projects add-iam-policy-binding PROJECT_ID `
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com `
        --role=roles/bigquery.dataEditor

    Windows (cmd.exe)

    gcloud projects add-iam-policy-binding PROJECT_ID ^
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com ^
        --role=roles/bigquery.dataEditor

    Deve receber uma resposta semelhante à seguinte:

    Updated IAM policy for project [PROJECT_ID].
    bindings:
    ...
    - members:
      - serviceAccount:service-NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com
      role: roles/bigquery.dataEditor
    ...
    etag: ETAG
    version: VERSION
    

  2. Conceda a função de roles/bigquery.jobUser:

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • PROJECT_ID: o ID do seu Google Cloud projeto
    • PROJECT_NUMBER: o número do seu Google Cloud projeto

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
        --role=roles/bigquery.jobUser

    Windows (PowerShell)

    gcloud projects add-iam-policy-binding PROJECT_ID `
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com `
        --role=roles/bigquery.jobUser

    Windows (cmd.exe)

    gcloud projects add-iam-policy-binding PROJECT_ID ^
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com ^
        --role=roles/bigquery.jobUser

    Deve receber uma resposta semelhante à seguinte:

    Updated IAM policy for project [PROJECT_ID].
    bindings:
    ...
    - members:
      - serviceAccount:service-NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com
      role: roles/bigquery.jobUser
    ...
    etag: ETAG
    version: VERSION
    

Conceder WRITER acesso ao conjunto de dados do BigQuery

Se adicionou as funções bigquery.dataEditor e bigquery.jobUser à conta de serviço do seu projeto, tem acesso WRITER a todos os conjuntos de dados do BigQuery. No entanto, se não tiver adicionado estas funções e precisar de WRITER acesso a um único conjunto de dados do BigQuery, pode conceder WRITER acesso apenas para esse conjunto de dados. Para conceder WRITER acesso a um conjunto de dados do BigQuery, conclua os seguintes passos:
  1. Navegue para Controlar o acesso a um conjunto de dados.
  2. Usando um dos métodos disponíveis, conceda ao endereço de email do agente do serviço Cloud Healthcare acesso ao conjunto de dados do BigQuery.WRITER (Procure o endereço de email que termina em @gcp-sa-healthcare.iam.gserviceaccount.com).

Por exemplo, se o endereço de email do agente do Cloud Healthcare Service for service-000000000000@gcp-sa-healthcare.iam.gserviceaccount.com e se estiver a usar a IU Web do BigQuery, deve:

  1. Siga as instruções da consola.
  2. No campo Adicionar responsáveis, introduza service-000000000000@gcp-sa-healthcare.iam.gserviceaccount.com e selecione a função bigquery.dataEditor.

Autorizações do Cloud Storage do armazenamento HL7v2

Os métodos projects.locations.datasets.hl7V2Stores.import e projects.locations.datasets.hl7V2Stores.export requerem autorizações adicionais na conta de serviço Agente do serviço Cloud Healthcare para importar mensagens HL7v2 de e exportar mensagens HL7v2 para o Cloud Storage.

Determine as autorizações que a conta de serviço requer com base nas ações que a aplicação realiza:

  • Se a aplicação importar mensagens HL7v2 do Cloud Storage para uma loja HL7v2, a conta de serviço requer as autorizações storage.objects.get e storage.objects.list, que estão incluídas na função storage.objectViewer.
  • Se a aplicação exportar mensagens HL7v2 de um arquivo HL7v2 para o Cloud Storage, a conta de serviço requer as autorizações storage.objects.create, storage.objects.delete e storage.objects.list, que estão incluídas na função storage.objectCreator.

Importar mensagens HL7v2 do Cloud Storage

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar a função storage.objectViewer necessária à conta de serviço do seu projeto.

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço de cuidados de saúde do Google Cloud. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, procure a função Visualizador de objetos de armazenamento.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectViewer é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.
gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectViewer 

Exportar mensagens HL7v2 para o Cloud Storage

Pode usar a Google Cloud consola ou a CLI gcloud para adicionar a função storage.objectCreator necessária à conta de serviço do seu projeto:

Consola

  1. Certifique-se de que ativou a Cloud Healthcare API.
  2. Na página IAM na Google Cloud consola, verifique se a função Agente de serviço de cuidados de saúde aparece na coluna Função para a conta de serviço do agente de serviço do Cloud Healthcare. O identificador da conta de serviço é service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com.
  3. Na coluna Herança que corresponde à função, clique no ícone de lápis. É aberto o painel Editar autorizações.
  4. Clique em Adicionar outra função e, de seguida, pesquise a função Storage Object Creator.
  5. Selecione a função e, de seguida, clique em Guardar. Em seguida, a função storage.objectCreator é adicionada à conta de serviço.

gcloud

Para adicionar as autorizações da conta de serviço, execute o comando gcloud projects add-iam-policy-binding. Para encontrar o PROJECT_ID e o PROJECT_NUMBER, consulte o artigo Identificar projetos.

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-healthcare.iam.gserviceaccount.com \
    --role=roles/storage.objectCreator