Rôles du système de contrôle des accès précis

Cette page définit les caractéristiques, les contraintes et l'utilisation prévue des trois rôles système prédéfinis que le contrôle des accès précis fournit pour chaque base de données. Chaque rôle système dispose d'un ensemble de droits différent, qui ne peut pas être révoqué.

public

  • Par défaut, tous les utilisateurs du contrôle des accès précis sont membres d'IAM dans public.

  • Tous les rôles de base de données héritent des droits de ce rôle.

  • Au départ, public ne dispose d'aucun droit, mais vous pouvez lui en accorder. Si vous accordez un privilège à public, il est disponible pour tous les rôles de base de données, y compris les rôles de base de données créés par la suite.

spanner_info_reader

  • Ce rôle dispose du privilège SELECT sur les vues INFORMATION_SCHEMA pour les bases de données au format GoogleSQL et les vues information_schema pour les bases de données au format PostgreSQL.

  • Vous ne pouvez pas accorder d'autres droits à spanner_info_reader.

  • Accordez l'appartenance à ce rôle à tout rôle de base de données qui doit disposer d'un accès en lecture non filtré aux vues INFORMATION_SCHEMA (bases de données en dialecte GoogleSQL) ou aux vues information_schema (bases de données en dialecte PostgreSQL).

spanner_sys_reader

  • Ce rôle dispose du droit SELECT sur les tables SPANNER_SYS.

  • Vous ne pouvez pas accorder d'autres droits à spanner_sys_reader.

  • Accordez l'appartenance à ce rôle à tout rôle de base de données qui doit disposer d'un accès en lecture au schéma SPANNER_SYS.

Restrictions concernant les rôles système

  • Vous ne pouvez pas supprimer un rôle système à l'aide d'une instruction DROP ROLE.

  • Les rôles système ne peuvent pas être membres d'autres rôles de base de données. Autrement dit, l'instruction GoogleSQL suivante n'est pas valide:

    GRANT ROLE pii_access TO ROLE spanner_info_reader;

  • Vous ne pouvez pas accorder l'appartenance au rôle public à vos rôles de base de données. Par exemple, l'instruction GoogleSQL suivante n'est pas valide non plus:

    GRANT ROLE public TO ROLE pii_access;

    Toutefois, vous pouvez accorder l'appartenance aux rôles spanner_info_reader et spanner_sys_reader. Par exemple, les instructions suivantes sont valides.

    GoogleSQL

    GRANT ROLE spanner_info_reader TO ROLE pii_access;
    GRANT ROLE spanner_sys_reader TO ROLE pii_access;
    

    PostgreSQL

    GRANT spanner_info_reader TO pii_access;
    GRANT spanner_sys_reader TO pii_access;
    

En savoir plus

Pour en savoir plus, consultez les pages suivantes :