Ruoli IAM BigLake

BigLake definisce diversi ruoli Identity and Access Management (IAM). Ogni ruolo predefinito contiene un insieme di autorizzazioni IAM che consentono alle entità di eseguire determinate azioni. Puoi utilizzare una policy IAM per assegnare a un'entità uno o più ruoli IAM.

Identity and Access Management (IAM) offre anche la possibilità di creare ruoli IAM personalizzati. Puoi creare ruoli IAM personalizzati e assegnare al ruolo una o più autorizzazioni. Dopodiché, puoi concedere il nuovo ruolo alle tue entità. Utilizza i ruoli personalizzati per creare un modello di controllo dell'accesso che corrisponda direttamente alle tue esigenze, insieme ai ruoli predefiniti disponibili.

Questa pagina è incentrata sui ruoli IAM pertinenti per BigLake.

Prima di iniziare

  • Leggi la documentazione IAM.

Ruoli BigLake

I ruoli IAM BigLake sono un insieme di una o più autorizzazioni. Concedi ruoli alle entità per consentire loro di eseguire azioni sulle risorse BigLake nel tuo progetto. Ad esempio, il ruolo Visualizzatore BigLake contiene le autorizzazioni biglake.*.get e biglake.*.list, che consentono a un utente di ottenere ed elencare le risorse BigLake in un progetto.

La tabella seguente elenca tutti i ruoli BigLake e le autorizzazioni associate a ciascun ruolo:

Role Permissions

(roles/biglake.admin)

Provides full access to all BigLake resources.

biglake.*

  • biglake.catalogs.create
  • biglake.catalogs.delete
  • biglake.catalogs.get
  • biglake.catalogs.getIamPolicy
  • biglake.catalogs.list
  • biglake.catalogs.setIamPolicy
  • biglake.databases.create
  • biglake.databases.delete
  • biglake.databases.get
  • biglake.databases.list
  • biglake.databases.update
  • biglake.locks.check
  • biglake.locks.create
  • biglake.locks.delete
  • biglake.locks.list
  • biglake.namespaces.create
  • biglake.namespaces.delete
  • biglake.namespaces.get
  • biglake.namespaces.getIamPolicy
  • biglake.namespaces.list
  • biglake.namespaces.setIamPolicy
  • biglake.namespaces.update
  • biglake.tables.create
  • biglake.tables.delete
  • biglake.tables.get
  • biglake.tables.getData
  • biglake.tables.getIamPolicy
  • biglake.tables.list
  • biglake.tables.lock
  • biglake.tables.setIamPolicy
  • biglake.tables.update
  • biglake.tables.updateData

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.editor)

Provides read and write access to all BigLake resources.

biglake.catalogs.create

biglake.catalogs.delete

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.create

biglake.namespaces.delete

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.namespaces.update

biglake.tables.create

biglake.tables.delete

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

biglake.tables.update

biglake.tables.updateData

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.metadataViewer)

Provides read-only metadata access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getIamPolicy

biglake.tables.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.viewer)

Provides read-only access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.databases.get

biglake.databases.list

biglake.locks.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

resourcemanager.projects.get

resourcemanager.projects.list

Passaggi successivi