細かいアクセス制御システムロール
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
このページでは、データベースごとに細かいアクセス制御が提供する 3 つの事前定義システムロールの特性、制約、用途について説明します。システムロールにはそれぞれ一連の異なる権限があり、取り消すことはできません。
public
すべての細かいアクセス制御ユーザーは、デフォルトで public
に IAM メンバーシップを持っています。
すべてのデータベース ロールは、このロールの権限を継承します。
最初は、public
に権限はありませんが、権限を付与することが可能です。権限を public
に付与すると、それ以降に作成されたデータベース ロールを含むすべてのデータベース ロールで使用できます。
spanner_info_reader
このロールには、INFORMATION_SCHEMA テーブルに対する SELECT
権限があります。
spanner_info_reader
に他の権限は付与できません。
INFORMATION_SCHEMA スキーマへのフィルタされていない読み取りアクセス権が必要な任意のデータベース ロールにこのメンバーを付与します。
spanner_sys_reader
このロールには、SPANNER_SYS
テーブルに対する SELECT
権限があります。
spanner_sys_reader
に他の権限は付与できません。
SPANNER_SYS
スキーマへの読み取りアクセス権が必要なデータベース ロールにこのロールのメンバーシップを付与します。
システムロールの制限
DROP ROLE
ステートメントを使用してシステムロールを削除することはできません。
システムロールを、他のデータベース ロールのメンバーにはできません。
つまり、次のステートメントは無効です。
GRANT ROLE pii_access TO ROLE spanner_info_reader;
public
ロールのメンバーシップをデータベース ロールに付与することはできません。たとえば、次のステートメントも無効です。
GRANT ROLE public TO ROLE pii_access;
ただし、spanner_info_reader
ロールと spanner_sys_reader
ロールのメンバーシップは付与できます。たとえば、有効なステートメントは次のとおりです。
GRANT ROLE spanner_info_reader TO ROLE pii_access;
GRANT ROLE spanner_sys_reader TO ROLE pii_access;
詳しくは以下をご覧ください。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2023-01-19 UTC。
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"わかりにくい"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"情報またはサンプルコードが不正確"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"必要な情報 / サンプルがない"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻訳に関する問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"その他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"わかりやすい"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"問題の解決に役立った"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"その他"
}]