Rôles précis du système de contrôle des accès

Cette page définit les caractéristiques, les contraintes et l'utilisation prévue des trois rôles système prédéfinis fournis par le contrôle précis des accès pour chaque base de données. Chaque rôle système possède un ensemble de droits différent, qui ne peut pas être révoqué.

public

  • Tous les utilisateurs disposant d'un contrôle précis des accès sont membres IAM par défaut de public.

  • Tous les rôles de base de données héritent des droits de ce rôle.

  • Au départ, public ne dispose d'aucun droit, mais vous pouvez lui en accorder. Si vous accordez un droit à public, il est disponible pour tous les rôles de base de données, y compris ceux créés par la suite.

spanner_info_reader

  • Ce rôle dispose du droit SELECT sur les vues INFORMATION_SCHEMA pour les bases de données de dialecte GoogleSQL et les vues information_schema pour les bases de données basées sur le dialecte PostgreSQL.

  • Vous ne pouvez pas accorder d'autres droits à spanner_info_reader.

  • Accordez ce rôle à tout rôle de base de données qui doit disposer d'un accès en lecture non filtrée aux vues INFORMATION_SCHEMA (bases de données de dialecte GoogleSQL) ou aux vues information_schema (bases de données de dialecte PostgreSQL).

spanner_sys_reader

  • Ce rôle dispose du droit SELECT sur les tables SPANNER_SYS.

  • Vous ne pouvez pas accorder d'autres droits à spanner_sys_reader.

  • Accordez l'appartenance à ce rôle à tout rôle de base de données qui doit disposer d'un accès en lecture au schéma SPANNER_SYS.

Restrictions concernant les rôles système

  • Vous ne pouvez pas supprimer un rôle système à l'aide d'une instruction DROP ROLE.

  • Les rôles système ne peuvent pas être membres d'autres rôles de base de données. Autrement dit, l'instruction GoogleSQL suivante n'est pas valide:

    GRANT ROLE pii_access TO ROLE spanner_info_reader;

  • Vous ne pouvez pas accorder l'appartenance au rôle public à vos rôles de base de données. Par exemple, l'instruction GoogleSQL suivante n'est pas non plus valide:

    GRANT ROLE public TO ROLE pii_access;

    Toutefois, vous pouvez accorder des membres dans les rôles spanner_info_reader et spanner_sys_reader. Voici quelques exemples d'instructions valides :

    GoogleSQL

    GRANT ROLE spanner_info_reader TO ROLE pii_access;
    GRANT ROLE spanner_sys_reader TO ROLE pii_access;
    

    PostgreSQL

    GRANT spanner_info_reader TO pii_access;
    GRANT spanner_sys_reader TO pii_access;
    

Informations complémentaires

Pour en savoir plus, consultez les pages suivantes :