Ruoli IAM BigLake
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
BigLake definisce diversi ruoli
Identity and Access Management (IAM).
Ogni ruolo predefinito contiene un insieme di autorizzazioni IAM che consentono alle entità di eseguire determinate azioni. Puoi utilizzare una policy IAM per assegnare a un'entità uno o più ruoli IAM.
Identity and Access Management (IAM) offre anche la possibilità di creare ruoli IAM personalizzati. Puoi creare ruoli IAM personalizzati e assegnare al ruolo una o più autorizzazioni. Dopodiché, puoi concedere il nuovo
ruolo alle tue entità. Utilizza i ruoli personalizzati per creare un modello di controllo dell'accesso che corrisponda direttamente alle tue esigenze, insieme ai ruoli predefiniti disponibili.
Questa pagina è incentrata sui ruoli IAM pertinenti per BigLake.
I ruoli IAM BigLake
sono un insieme di una o più autorizzazioni.
Concedi ruoli alle entità per consentire loro di eseguire azioni sulle risorse BigLake nel tuo progetto. Ad esempio, il ruolo Visualizzatore BigLake contiene le autorizzazioni
biglake.*.get e biglake.*.list, che consentono a un utente di ottenere
ed elencare le risorse BigLake in un
progetto.
La tabella seguente elenca tutti i ruoli BigLake e le autorizzazioni associate a ciascun ruolo:
Role
Permissions
BigLake Admin
(roles/biglake.admin)
Provides full access to all BigLake resources.
biglake.*
biglake.catalogs.create
biglake.catalogs.delete
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.catalogs.setIamPolicy
biglake.databases.create
biglake.databases.delete
biglake.databases.get
biglake.databases.list
biglake.databases.update
biglake.locks.check
biglake.locks.create
biglake.locks.delete
biglake.locks.list
biglake.namespaces.create
biglake.namespaces.delete
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.namespaces.setIamPolicy
biglake.namespaces.update
biglake.tables.create
biglake.tables.delete
biglake.tables.get
biglake.tables.getData
biglake.tables.getIamPolicy
biglake.tables.list
biglake.tables.lock
biglake.tables.setIamPolicy
biglake.tables.update
biglake.tables.updateData
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Editor
Beta
(roles/biglake.editor)
Provides read and write access to all BigLake resources.
biglake.catalogs.create
biglake.catalogs.delete
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.namespaces.create
biglake.namespaces.delete
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.namespaces.update
biglake.tables.create
biglake.tables.delete
biglake.tables.get
biglake.tables.getData
biglake.tables.getIamPolicy
biglake.tables.list
biglake.tables.update
biglake.tables.updateData
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Metadata Viewer
Beta
(roles/biglake.metadataViewer)
Provides read-only metadata access to all BigLake resources.
biglake.catalogs.get
biglake.catalogs.getIamPolicy
biglake.catalogs.list
biglake.namespaces.get
biglake.namespaces.getIamPolicy
biglake.namespaces.list
biglake.tables.get
biglake.tables.getIamPolicy
biglake.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
BigLake Viewer
(roles/biglake.viewer)
Provides read-only access to all BigLake resources.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2026-03-10 UTC."],[],[]]