Questa pagina spiega come configurare il controllo dell'accesso granulare per i database Cloud Spanner.
Per saperne di più sul controllo dell'accesso granulare, vedi Informazioni sul controllo dell'accesso granulare.
Per configurare un controllo dell'accesso granulare sono necessari i seguenti passaggi:
Gli utenti di controllo dell'accesso granulare devono quindi specificare un ruolo di database per eseguire query, DML o operazioni di riga sul database.
Crea ruoli database e concedi privilegi
Un ruolo di database è una raccolta di privilegi di accesso granulari. Puoi creare fino a 100 ruoli di database per ogni database.
Decidi i ruoli e le gerarchie di ruoli nel tuo database e codificali in DDL. Come per altre modifiche allo schema in Spanner, consigliamo vivamente di inviare le modifiche allo schema in un batch anziché separatamente. Per maggiori informazioni, consulta la pagina Limitare la frequenza degli aggiornamenti dello schema.
Console
Per creare un ruolo database e concedergli privilegi di accesso granulari, segui questi passaggi:
Vai alla pagina Istanze nella console Google Cloud.
Seleziona l'istanza contenente il database a cui vuoi aggiungere il ruolo.
Seleziona il database.
Nella pagina Panoramica, fai clic su Write DDL (Scrivi DDL).
Nella pagina Scrivi istruzioni DDL per ciascun ruolo di database per cui vuoi creare e concedere privilegi, segui questi passaggi:
Per creare il ruolo, inserisci la seguente istruzione:
CREATE ROLE ROLE_NAME;
Non fare ancora clic su Invia.
Per concedere i privilegi al ruolo, inserisci un'istruzione
GRANT
nella riga successiva dopo l'istruzioneCREATE ROLE
.Per i dettagli sulla sintassi dell'istruzione
GRANT
, consulta il linguaggio di definizione dei dati di Google SQL. Per informazioni sui privilegi, vedi Privilegi di controllo dell'accesso granulare.Ad esempio, per concedere
SELECT
,INSERT
eUPDATE
nelle tabelleemployees
econtractors
al ruolo di databasehr_manager
, inserisci la seguente istruzione:GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO ROLE hr_manager;
Puoi utilizzare un modello DDL per l'istruzione
GRANT
. Nel menu a discesa MODELLI DDL, seleziona Ruoli database e seleziona un modello nella sezione Concedi privilegi di ruolo.
Fai clic su Invia.
Se sono presenti errori nel DDL, la console Google Cloud restituisce un errore.
gcloud
Per creare un ruolo database e concedergli privilegi di accesso granulari, utilizza il comando gcloud spanner databases ddl update
con le istruzioni CREATE ROLE
e GRANT
.
Per i dettagli sulla sintassi delle istruzioni CREATE ROLE
e GRANT
, consulta la pagina sul linguaggio di definizione dei dati di Google SQL.
Ad esempio, utilizza il comando seguente per creare un ruolo di database e assegnargli privilegi su una o più tabelle.
gcloud spanner databases ddl update DATABASE_NAME --instance=INSTANCE_NAME \ --ddl='CREATE ROLE ROLE_NAME; GRANT PRIVILEGES ON TABLE TABLES TO ROLE ROLE_NAME;'
PRIVILEGES
è un elenco delimitato da virgole di privilegi di controllo dell'accesso granulari. Per informazioni sui privilegi, consulta Privilegi di controllo dell'accesso granulare.TABLES
è un elenco di tabelle delimitate da virgole.
Ad esempio, per concedere SELECT
,
INSERT
e UPDATE
nelle tabelle employees
e contractors
al
ruolo di database hr_analyst
nel database hrdb1
nell'istanza hr
, inserisci
la seguente istruzione:
gcloud spanner databases ddl update hrdb1 --instance=hr \ --ddl='CREATE ROLE hr_analyst; GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO ROLE hr_analyst;'
Librerie client
Questi esempi di codice creano e rilasciano un ruolo di database.
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Crea una gerarchia di ruoli con ereditarietà
Puoi creare una gerarchia di ruoli di database assegnando un ruolo di database a un altro. I ruoli secondari (noti come ruoli membro) ereditano i privilegi dall'elemento principale.
Per concedere un ruolo di database a un altro ruolo di database, utilizza la seguente istruzione:
GRANT ROLE role1 TO ROLE role2;
Per ulteriori informazioni, vedi Gerarchie ed ereditarietà dei ruoli del database.
Concedi l'accesso ai ruoli database alle entità IAM
Puoi utilizzare IAM per concedere l'accesso ai ruoli del database.
Console
Per concedere l'accesso ai ruoli database a un'entità IAM, segui questi passaggi:
Nella pagina Panoramica del database, fai clic su MOSTRA RIQUADRO INFORMAZIONI se il riquadro Informazioni non è già aperto.
Fai clic su AGGIUNGI ENTITÀ.
Nel riquadro Concedi l'accesso a nome_database, in Aggiungi entità, specifica una o più entità IAM.
In Assegna ruoli, nel menu Seleziona un ruolo, seleziona Cloud Spanner > Utente con accesso granulare a Cloud Spanner.
Devi concedere questo ruolo una sola volta a ciascuna entità. In questo modo, l'entità è un utente granulare del controllo dell'accesso.
Fai clic su AGGIUNGI UN ALTRO RUOLO.
Nel menu Seleziona un ruolo, seleziona Cloud Spanner > Utente ruolo database Cloud Spanner.
Segui questi passaggi per creare la condizione IAM che specifica i ruoli da concedere.
Accanto al ruolo Utente ruolo database Cloud Spanner, fai clic su AGGIUNGI CONDIZIONE IAM.
Nel riquadro Aggiungi condizione, inserisci un titolo e una descrizione facoltativa per la condizione.
Se stai concedendo un solo ruolo di database, in genere devi includere il nome del ruolo nel titolo della condizione. Se assegni più ruoli, potresti indicare qualcosa sull'insieme di ruoli.
Fai clic su EDITOR CONDIZIONE.
Nel campo Espression, inserisci il seguente codice:
resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/ROLE")
Sostituisci
ROLE
con il nome del tuo ruolo.In alternativa, per concedere l'accesso all'entità a più di un ruolo, aggiungi più condizioni con l'operatore or (
||
), come mostrato nell'esempio seguente:resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))
Questo codice concede due ruoli. Sostituisci
ROLE1
eROLE2
con i nomi dei ruoli. Per concedere più di due ruoli, aggiungi più condizioni or.Puoi utilizzare qualsiasi espressione di condizione supportata da IAM. Per ulteriori informazioni, consulta la panoramica delle condizioni IAM.
Fai clic su Salva.
Torna nel riquadro precedente, verifica che la condizione venga visualizzata nella colonna Condizione IAM accanto al campo Ruolo.
Fai clic su Salva.
Nel riquadro Informazioni, in Ruolo/Entità, nota che per ogni condizione definita viene visualizzato Utente ruolo database Cloud Spanner.
Il numero tra parentesi accanto alla condizione indica il numero di entità a cui è stato concesso il ruolo database per quella condizione. Puoi fare clic sulla freccia di espansione per visualizzare l'elenco delle entità.
Per correggere gli errori nei nomi o nelle condizioni dei ruoli database o per aggiungere altri ruoli database per un'entità, segui questi passaggi:
Espandi la voce Utente ruolo database Cloud Spanner per visualizzare la condizione desiderata.
Fai clic sull'icona Modifica (a forma di matita) accanto a un'entità.
Nel riquadro Modifica accesso a database_name, esegui una delle seguenti operazioni:
Fai clic su AGGIUNGI UN ALTRO RUOLO.
Per modificare la condizione, fai clic sull'icona Modifica (a forma di matita) accanto al nome della condizione. Nella pagina Modifica condizione, fai clic su EDITOR CONDIZIONE, apporta le correzioni necessarie e fai clic due volte su Salva.
gcloud
Per concedere l'accesso ai ruoli database a un'entità IAM, segui questi passaggi:
Abilita un controllo dell'accesso granulare per l'entità utilizzando il comando
gcloud spanner databases add-iam-policy-binding
come segue:gcloud spanner databases add-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=roles/spanner.fineGrainedAccessUser \ --member=MEMBER_NAME \ --condition=None
MEMBER_NAME
è l'identificatore del entità. Deve essere nel formatouser|group|serviceAccount:email
odomain:domain
.Questo comando rende l'entità un utente con controllo dell'accesso granulare. Invia questo comando solo una volta per ogni entità.
In caso di esito positivo, il comando restituisce l'intero criterio per il database.
Concedi l'autorizzazione a utilizzare uno o più ruoli di database utilizzando il comando
gcloud spanner databases add-iam-policy-binding
come segue:gcloud spanner databases add-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=roles/spanner.databaseRoleUser \ --member=MEMBER_NAME \ --condition=CONDITION
MEMBER_NAME
è l'identificatore del entità. Deve essere nel formatouser|group|serviceAccount:email
odomain:domain
.CONDITION
è un'espressione di una condizione IAM che specifica i ruoli da concedere all'entità.CONDITION
ha il seguente formato:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/ROLE1")),title=TITLE,description=DESCRIPTION'
In alternativa, per concedere l'accesso all'entità a più di un ruolo, aggiungi più condizioni con l'operatore or (
||
), come mostrato nell'esempio seguente:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))),title=TITLE,description=DESCRIPTION'
Questo codice concede due ruoli. Sostituisci
ROLE1
eROLE2
con i nomi dei ruoli. Per concedere più di due ruoli, aggiungi più condizioni o con l'operatore||
.Puoi utilizzare qualsiasi espressione di condizione supportata da IAM. Per ulteriori informazioni, consulta la panoramica delle condizioni IAM.
In caso di esito positivo, il comando restituisce l'intero criterio per il database.
L'esempio seguente concede i ruoli di database
hr_rep
ehr_manager
all'entitàjsmith@example.com
.gcloud spanner databases add-iam-policy-binding myDatabase \ --instance=myInstance \ --role=roles/spanner.databaseRoleUser \ --member=user:jsmith@example.com \ --condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/hr_rep") || resource.name.endsWith("/hr_manager"))),title=HR roles,description=Grant permissions on HR roles'
Librerie client
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Esegui la transizione di un'entità a un controllo dell'accesso granulare
Per eseguire la transizione di un'entità IAM dal controllo dell'accesso a livello di database al controllo dell'accesso granulare, segui questi passaggi:
Abilita il controllo dell'accesso granulare per l'entità e concedi l'accesso a tutti i ruoli di database richiesti, come descritto in Concedere l'accesso ai ruoli di database alle entità IAM.
Aggiorna tutte le applicazioni eseguite come entità. Specifica i ruoli database appropriati nelle chiamate ai metodi della libreria client.
Revocare tutte le autorizzazioni IAM a livello di database dall'entità. In questo modo, l'accesso all'entità è regolato da un solo metodo.
Per revocare i ruoli IAM a livello di database, segui le istruzioni riportate in Rimuovere le autorizzazioni a livello di database.
Elencare i ruoli del database
Puoi elencare i ruoli di database associati a un database.
Console
Per elencare i ruoli del database, inserisci la query seguente nella pagina Query del database:
SELECT * FROM INFORMATION_SCHEMA.ROLES;
La risposta include il ruolo attuale e i ruoli i cui privilegi possono essere utilizzati dall'ereditarietà. Per recuperare tutti i ruoli, utilizza il comando gcloud.
gcloud
Per ottenere un elenco non filtrato di ruoli database, inserisci il comando seguente.
Richiede l'autorizzazione spanner.databaseRoles.list
.
gcloud spanner databases roles list --database=DATABASE_NAME --instance=INSTANCE_NAME
Librerie client
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Visualizzare i privilegi concessi a un ruolo di database
Per visualizzare i privilegi concessi a un ruolo, esegui le query seguenti:
SELECT * FROM INFORMATION_SCHEMA.TABLE_PRIVILEGES WHERE grantee = 'ROLE_NAME'; SELECT * FROM INFORMATION_SCHEMA.COLUMN_PRIVILEGES WHERE grantee = 'ROLE_NAME'; SELECT * FROM INFORMATION_SCHEMA.CHANGE_STREAM_PRIVILEGES WHERE grantee = 'ROLE_NAME';
INFORMATION_SCHEMA.TABLE_PRIVILEGES
restituisce i privilegi sia nelle tabelle che nelle viste.
I privilegi SELECT
, INSERT
e UPDATE
in TABLE_PRIVILEGES
vengono mostrati anche in COLUMN_PRIVILEGES
.
Visualizza utenti granulari di controllo dell'accesso
Per visualizzare un elenco di entità che sono utenti di controllo dell'accesso granulari, esegui questo comando. Per eseguire il comando, devi aver abilitato l'API Cloud Asset sul tuo progetto e devi disporre dell'autorizzazione IAM cloudasset.assets.searchAllIamPolicies
.
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.fineGrainedAccessUser AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[].members[] \ --format='table(policy.bindings.members)'
L'output è simile al seguente:
MEMBERS user:222larabrown@gmail.com user:baklavainthebalkans@gmail.com serviceAccount:cs-fgac-sa-1@cloud-spanner-demo.google.com.iam.gserviceaccount.com serviceAccount:cs-fgac-sa-2@cloud-spanner-demo.google.com.iam.gserviceaccount.com
Per saperne di più, consulta Abilitare un'API nel tuo progetto Google Cloud.
Visualizza entità IAM con accesso a un ruolo di database
Per visualizzare un elenco di entità a cui è stato concesso l'accesso a un determinato ruolo del database, esegui il comando seguente. Per eseguire il comando, devi avere abilitato l'API Cloud Asset nel progetto e disporre dell'autorizzazione IAM cloudasset.assets.searchAllIamPolicies
.
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.databaseRoleUser AND policy:"resource.name" AND policy:/ROLE_NAME AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[].members[] \ --format='table(policy.bindings.members)'
L'output è simile al seguente:
MEMBERS 222larabrown@gmail.com
Visualizza le condizioni IAM per un'entità
Per visualizzare un elenco di condizioni IAM specificate al momento della concessione del ruolo Utente ruolo database Cloud Spanner a un'entità, esegui il comando seguente:
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.databaseRoleUser AND policy:resource.name AND policy:"PRINCIPAL_IDENTIFIER" AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[] \ --format='table(policy.bindings.condition.expression)'
dove PRINCIPAL_IDENTIFIER è:
{ user:user-account-name | serviceAccount:service-account-name }
Esempi di PRINCIPAL_IDENTIFIER:
user:222larabrown@gmail.com serviceAccount:cs-fgac-sa-1@cloud-spanner-demo.google.com.iam.gserviceaccount.com
Il seguente output di esempio mostra due espressioni di condizioni.
EXPRESSION resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/hr_analyst") resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/hr_manager")
Verifica che i criteri IAM non includano le condizioni dei ruoli database
Dopo aver concesso l'accesso ai ruoli di database alle entità, ti consigliamo di assicurarti che a ogni associazione IAM sia specificata una condizione.
Per eseguire questo controllo, esegui il comando seguente:
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles:roles/spanner.databaseRoleUser AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' --flatten=policy.bindings[].members[]
L'output è simile al seguente:
ROLE MEMBERS EXPRESSION roles/spanner.databaseRoleUser serviceAccount:cs-fgac-sa-1@... roles/spanner.databaseRoleUser serviceAccount:cs-fgac-sa-2@... resource.type == "spanner…"
Tieni presente che nel primo risultato manca una condizione, pertanto le entità in questa associazione hanno accesso a tutti i ruoli del database.
Rilascia un ruolo di database
Se il ruolo viene eliminato dal database, l'appartenenza ad altri ruoli viene revocata automaticamente e l'appartenenza agli altri ruoli viene revocata.
Per eliminare un ruolo del database, devi prima eseguire le seguenti operazioni:
- Revocare dal ruolo tutti i privilegi granulari di controllo dell'accesso.
- Rimuovere eventuali associazioni di criteri IAM che fanno riferimento a tale ruolo, in modo che un ruolo di database creato in seguito con lo stesso nome non erediti tali associazioni.
Console
Per eliminare un ruolo di database, segui questi passaggi:
Nella pagina Panoramica del database, fai clic su Write DDL (Scrivi DDL).
Per revocare i privilegi del ruolo, inserisci un'istruzione
REVOKE
.Per i dettagli sulla sintassi dell'istruzione
REVOKE
, consulta il linguaggio di definizione dei dati di Google SQL. Per informazioni sui privilegi, vedi Privilegi di controllo dell'accesso granulare.Ad esempio, per revocare
SELECT
,INSERT
eUPDATE
nelle tabelleemployees
econtractors
dal ruolo di databasehr_manager
, inserisci la seguente istruzione:REVOKE SELECT, INSERT, UPDATE ON TABLE employees, contractors FROM ROLE hr_manager;
Puoi utilizzare un modello DDL per l'istruzione
REVOKE
. Nel menu a discesa MODELLI DDL, seleziona Ruoli database e seleziona un modello in Revoca i privilegi di ruolo.Eliminare qualsiasi condizione IAM associata al ruolo.
Nell'elenco dei ruoli nel riquadro Informazioni, individua il ruolo Utente ruolo database Cloud Spanner con accanto il titolo della condizione di interesse, quindi espandi il ruolo per visualizzare le entità che hanno accesso al ruolo.
Per una delle entità, fai clic sull'icona Modifica entità (a forma di matita).
Nella pagina Modifica accesso, fai clic sull'icona Elimina ruolo (Cestino) accanto al ruolo Utente ruolo database Cloud Spanner.
Fai clic su Salva.
Ripeti i tre passaggi precedenti per altre entità elencate nella condizione.
Per eliminare il ruolo, vai alla pagina Scrivi DDL e inserisci la seguente istruzione:
DROP ROLE ROLE_NAME;
Fai clic su Invia.
gcloud
Per revocare tutti i privilegi di un ruolo e poi rilasciarlo, utilizza il comando
gcloud spanner databases ddl update
come segue:gcloud spanner databases ddl update DATABASE_NAME \ --instance=INSTANCE_NAME \ --ddl='REVOKE PERMISSIONS ON TABLE TABLE_NAME FROM ROLE ROLE_NAME; DROP ROLE ROLE_NAME;'
I valori validi per
PERMISSIONS
sonoSELECT
,INSERT
,UPDATE
eDELETE
.Per eliminare eventuali condizioni IAM correlate, utilizza il comando
gcloud spanner databases remove-iam-policy-binding
come segue:gcloud spanner databases remove-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=ROLE_NAME \ --member=MEMBER_NAME \ --condition=CONDITION
MEMBER_NAME
è l'identificatore del entità. Deve essere nel formatouser|group|serviceAccount:email
odomain:domain
.CONDITION
è un'espressione di una condizione IAM che specifica i ruoli da concedere all'entità.CONDITION
ha il seguente formato:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))),title=TITLE,description=DESCRIPTION'
L'intera specifica della condizione deve corrispondere esattamente alla specifica della condizione utilizzata nel comando che ha concesso l'autorizzazione, inclusi titolo e descrizione.
Librerie client
Questi esempi di codice creano e rilasciano un ruolo di database.
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Informazioni dettagliate
- Informazioni sul controllo dell'accesso granulare
- Controllo degli accessi granulare per le modifiche in tempo reale
- Privilegi di controllo dell'accesso granulare
- Riferimento DDL di GoogleSQL
- Aggiornare lo schema