BigLake-IAM-Rollen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In BigLake werden mehrere IAM-Rollen (Identity and Access Management) definiert.
Jede vordefinierte Rolle enthält eine Reihe von IAM-Berechtigungen, mit denen Hauptkonten bestimmte Aktionen ausführen können. Mit einer IAM-Richtlinie können Sie einem Hauptkonto eine oder mehrere IAM-Rollen zuweisen.
Mit IAM (Identity and Access Management) lassen sich auch benutzerdefinierte IAM-Rollen erstellen. Sie können benutzerdefinierte IAM-Rollen erstellen und diesen eine oder mehrere Berechtigungen zuweisen. Anschließend können Sie Ihren Hauptkonten die neue Rolle zuweisen. Neben den verfügbaren vordefinierten Rollen können Sie benutzerdefinierte Rollen verwenden, um ein Modell zur Zugriffssteuerung zu erstellen, das auf Ihre Anforderungen zugeschnitten ist.
Auf dieser Seite werden die IAM-Rollen behandelt, die für BigLake relevant sind.
IAM-BigLake-Rollen enthalten eine oder mehrere Berechtigungen.
Sie weisen den Hauptkonten Rollen zu, damit sie Aktionen für die BigLake-Ressourcen in Ihrem Projekt ausführen können. Die Rolle BigLake-Betrachter enthält beispielsweise die Berechtigungen biglake.*.get und biglake.*.list, die es einem Nutzer ermöglichen, BigLake-Ressourcen in einem Projekt abzurufen und aufzulisten.
In der folgenden Tabelle sind alle BigLake-Rollen und die Berechtigungen aufgeführt, die mit jeder Rolle verknüpft sind:
Role
Permissions
BigLake Admin
(roles/biglake.admin)
Provides full access to all BigLake resources.
biglake.*
biglake.catalogs.create
biglake.catalogs.delete
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.catalogs.setIamPolicy
biglake.databases.create
biglake.databases.delete
biglake.databases.get
biglake.databases.list
biglake.databases.update
biglake.locks.check
biglake.locks.create
biglake.locks.delete
biglake.locks.list
biglake.namespaces.create
biglake.namespaces.delete
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.namespaces.setIamPolicy
biglake.namespaces.update
biglake.tables.create
biglake.tables.delete
biglake.tables.get
biglake.tables.getData
biglake.tables.getIamPolicy
biglake.tables.list
biglake.tables.lock
biglake.tables.setIamPolicy
biglake.tables.update
biglake.tables.updateData
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Editor
Beta
(roles/biglake.editor)
Provides read and write access to all BigLake resources.
biglake.catalogs.create
biglake.catalogs.delete
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.namespaces.create
biglake.namespaces.delete
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.namespaces.update
biglake.tables.create
biglake.tables.delete
biglake.tables.get
biglake.tables.getData
biglake.tables.getIamPolicy
biglake.tables.list
biglake.tables.update
biglake.tables.updateData
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Metadata Viewer
Beta
(roles/biglake.metadataViewer)
Provides read-only metadata access to all BigLake resources.
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.tables.get
biglake.tables.getIamPolicy
biglake.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Viewer
(roles/biglake.viewer)
Provides read-only access to all BigLake resources.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2026-03-10 (UTC)."],[],[]]