Peran IAM BigLake

BigLake menentukan beberapa peran Identity and Access Management (IAM). Setiap peran bawaan berisi serangkaian izin IAM yang memungkinkan prinsipal melakukan tindakan tertentu. Anda dapat menggunakan kebijakan IAM untuk memberikan satu atau beberapa peran IAM kepada akun utama.

Identity and Access Management (IAM) juga menawarkan kemampuan untuk membuat peran IAM yang disesuaikan. Anda dapat membuat peran IAM kustom dan menetapkan satu atau beberapa izin ke peran tersebut. Kemudian, Anda dapat memberikan peran baru kepada akun utama Anda. Gunakan peran khusus untuk membuat model kontrol akses yang dipetakan langsung ke kebutuhan Anda, bersama dengan peran bawaan yang tersedia.

Halaman ini berfokus pada peran IAM yang relevan dengan BigLake.

Sebelum memulai

  • Baca dokumentasi IAM.

Peran BigLake

Peran IAM BigLake adalah kumpulan satu atau beberapa izin. Anda memberikan peran kepada akun utama untuk mengizinkannya melakukan tindakan pada resource BigLake di project Anda. Misalnya, peran BigLake Viewer berisi izin biglake.*.get dan biglake.*.list, yang memungkinkan pengguna mendapatkan dan mencantumkan resource BigLake dalam project.

Tabel berikut mencantumkan semua peran BigLake dan izin yang terkait dengan setiap peran:

Role Permissions

(roles/biglake.admin)

Provides full access to all BigLake resources.

biglake.*

  • biglake.catalogs.create
  • biglake.catalogs.delete
  • biglake.catalogs.get
  • biglake.catalogs.getIamPolicy
  • biglake.catalogs.list
  • biglake.catalogs.setIamPolicy
  • biglake.databases.create
  • biglake.databases.delete
  • biglake.databases.get
  • biglake.databases.list
  • biglake.databases.update
  • biglake.locks.check
  • biglake.locks.create
  • biglake.locks.delete
  • biglake.locks.list
  • biglake.namespaces.create
  • biglake.namespaces.delete
  • biglake.namespaces.get
  • biglake.namespaces.getIamPolicy
  • biglake.namespaces.list
  • biglake.namespaces.setIamPolicy
  • biglake.namespaces.update
  • biglake.tables.create
  • biglake.tables.delete
  • biglake.tables.get
  • biglake.tables.getData
  • biglake.tables.getIamPolicy
  • biglake.tables.list
  • biglake.tables.lock
  • biglake.tables.setIamPolicy
  • biglake.tables.update
  • biglake.tables.updateData

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.editor)

Provides read and write access to all BigLake resources.

biglake.catalogs.create

biglake.catalogs.delete

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.create

biglake.namespaces.delete

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.namespaces.update

biglake.tables.create

biglake.tables.delete

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

biglake.tables.update

biglake.tables.updateData

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.metadataViewer)

Provides read-only metadata access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getIamPolicy

biglake.tables.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.viewer)

Provides read-only access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.databases.get

biglake.databases.list

biglake.locks.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

resourcemanager.projects.get

resourcemanager.projects.list

Langkah berikutnya