הפעלת שירות העברת נתונים ל-BigQuery
כדי להשתמש בשירות העברת הנתונים ל-BigQuery, צריך לבצע את השלבים הבאים בתור בעלים של הפרויקט:
- יוצרים פרויקט ומפעילים את BigQuery API.
- מפעילים את שירות העברת הנתונים ל-BigQuery.
למידע נוסף על תפקידים בניהול זהויות והרשאות גישה (IAM), אפשר לעיין במאמר תפקידים והרשאות במסמכי ה-IAM.
יצירת פרויקט והפעלת BigQuery API
לפני שמשתמשים בשירות העברת נתונים ל-BigQuery, צריך ליצור פרויקט וברוב המקרים גם להפעיל חיוב בפרויקט הזה. אפשר להשתמש בפרויקט קיים עם שירות העברת הנתונים ל-BigQuery, או ליצור פרויקט חדש. אם אתם משתמשים בפרויקט קיים, יכול להיות שתצטרכו גם להפעיל את BigQuery API.
כדי ליצור פרויקט ולהפעיל את BigQuery API:
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
מפעילים את החיוב בפרויקט לכל ההעברות. לא מחויבים על העברות חינמיות.
צריך להפעיל את החיוב רק פעם אחת לכל פרויקט, גם אם מעבירים נתונים מכמה מקורות. צריך גם להפעיל את החיוב כדי להריץ שאילתות על הנתונים ב-BigQuery אחרי שהנתונים מועברים.
- מערכת BigQuery מופעלת באופן אוטומטי בפרויקטים חדשים.
כדי להפעיל את BigQuery בפרויקט קיים, צריך להפעיל את BigQuery API.
הפעלת BigQuery API
הפעלת שירות העברת נתונים ל-BigQuery
כדי ליצור העברה, צריך להפעיל את שירות העברת הנתונים ל-BigQuery. כדי להפעיל את שירות העברת נתונים ל-BigQuery, צריך לקבל את התפקיד בעלים בפרויקט.
כדי להפעיל את שירות העברת נתונים ל-BigQuery:
פותחים את הדף BigQuery Data Transfer API בספריית ה-API.
בתפריט הנפתח, בוחרים את הפרויקט המתאים.
לוחצים על הלחצן 'הפעלה'.
סוכן שירות
שירות העברת נתונים ל-BigQuery משתמש בסוכן שירות כדי לגשת למשאבים שלכם ולנהל אותם. האיסור הזה כולל, בין היתר, את המשאבים הבאים:
- אחזור אסימון גישה לחשבון השירות לשימוש באישור העברת הנתונים.
- פרסום התראות בנושא Pub/Sub שצוין, אם האפשרות הזו מופעלת.
- הפעלת משימות BigQuery.
- שליפת אירועים מהמינוי שסופק ב-Pub/Sub להעברה מבוססת-אירועים ב-Cloud Storage
סוכן השירות נוצר אוטומטית בשמכם אחרי שמפעילים את שירות העברת הנתונים ל-BigQuery ומשתמשים בממשק ה-API בפעם הראשונה. כשסוכן שירות נוצר, Google מקצה לו אוטומטית את תפקיד סוכן השירות המוגדר מראש.
הרשאה לחשבון שירות בפרויקטים שונים
אם מאשרים את העברת הנתונים באמצעות חשבון שירות מפרויקט ששונה מהפרויקט שבו מופעל שירות העברת הנתונים ל-BigQuery, צריך להקצות את התפקיד roles/iam.serviceAccountTokenCreator לסוכן השירות באמצעות הפקודה הבאה ב-Google Cloud CLI:
gcloud iam service-accounts add-iam-policy-binding service_account \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/iam.serviceAccountTokenCreator
כאשר:
- service_account הוא חשבון השירות שמשמש להרשאת העברת הנתונים בין הפרויקטים.
- project_number הוא מספר הפרויקט שבו מופעל שירות העברת הנתונים ל-BigQuery.
מידע נוסף על הגדרת משאבים בפרויקטים שונים זמין במאמר הגדרת משאב בפרויקט אחר במרכז העזרה בנושא התחזות לחשבון שירות של 'ניהול זהויות והרשאות גישה'.
יצירה ידנית של סוכן שירות
אם אתם רוצים להפעיל את יצירת סוכן השירות לפני שאתם מבצעים אינטראקציה עם ה-API, למשל אם אתם צריכים להקצות תפקידים נוספים לסוכן השירות, אתם יכולים להשתמש באחת מהגישות הבאות:
- API: services.GenerateServiceIdentity
- CLI של gcloud: gcloud beta services identity create
- ספק Terraform: google_project_service_identity
כשמפעילים ידנית את יצירת סוכן השירות, Google לא מקצה אוטומטית את התפקיד המוגדר מראש של סוכן השירות. צריך להקצות לסוכן השירות באופן ידני את התפקיד המוגדר מראש באמצעות הפקודה הבאה של Google Cloud CLI:
gcloud projects add-iam-policy-binding project_number \ --member serviceAccount:service-project_number@gcp-sa-bigquerydatatransfer.iam.gserviceaccount.com \ --role roles/bigquerydatatransfer.serviceAgent
כאשר:
- project_number הוא מספר הפרויקט שבו מופעל שירות העברת הנתונים ל-BigQuery.
הענקת גישה ל-bigquery.admin
מומלץ להעניק את bigquery.admin תפקיד IAM המוגדר מראש למשתמשים שיוצרים העברות של שירות העברת נתונים ל-BigQuery.
התפקיד bigquery.admin כולל את הרשאות ה-IAM שנדרשות לביצוע המשימות הנפוצות ביותר. התפקיד bigquery.admin כולל את ההרשאות הבאות בשירות העברת נתונים ל-BigQuery:
- הרשאות של שירות העברת נתונים ל-BigQuery:
bigquery.transfers.updatebigquery.transfers.get
- הרשאות ב-BigQuery:
bigquery.datasets.getbigquery.datasets.getIamPolicybigquery.datasets.updatebigquery.datasets.setIamPolicybigquery.jobs.create
במקרים מסוימים, יכול להיות שההרשאות הנדרשות יהיו שונות בין מקורות נתונים שונים. מידע ספציפי על IAM מופיע בקטע 'הרשאות נדרשות' בכל מדריך להעברת מקור נתונים. לדוגמה, אפשר לעיין במאמרים בנושא הרשאות להעברה ב-Amazon S3 או הרשאות להעברה ב-Cloud Storage.
כדי להקצות את התפקיד bigquery.admin:
המסוף
פותחים את הדף IAM במסוף Google Cloud .
לוחצים על Select a project (בחירת פרויקט).
בוחרים פרויקט ולוחצים על Open.
לוחצים על הוספה כדי להוסיף חברים חדשים לפרויקט ולהגדיר את ההרשאות שלהם.
בתיבת הדו-שיח הוספת חברים:
- בחברים, מזינים את כתובת האימייל של המשתמש או הקבוצה.
- בתפריט הנפתח Select a role, לוחצים על BigQuery > BigQuery Admin.
לוחצים על הוספה.
gcloud
אפשר להשתמש ב-Google Cloud CLI כדי להקצות למשתמש או לקבוצה את התפקיד bigquery.admin.
כדי להוסיף קישור יחיד למדיניות IAM של הפרויקט, מקלידים את הפקודה הבאה. כדי להוסיף משתמש, מציינים את האפשרות --member בפורמט user:user@example.com. כדי להוסיף קבוצה, מציינים את הדגל --member בפורמט group:group@example.com.
gcloud projects add-iam-policy-binding project_id \ --member principal:address \ --role roles/bigquery.admin
כאשר:
- project_id הוא מזהה הפרויקט.
- principal הוא
groupאוuser. - address היא כתובת האימייל של המשתמש או הקבוצה.
לדוגמה:
gcloud projects add-iam-policy-binding myproject \
--member group:group@example.com \
--role roles/bigquery.admin
הפקודה מחזירה את המדיניות המעודכנת:
bindings:
- members:
- group:group@example.com
role: roles/bigquery.admin
במאמר תפקידים והרשאות מוגדרים מראש יש מידע נוסף על תפקידי IAM ב-BigQuery.
המאמרים הבאים
אחרי שמפעילים את שירות העברת הנתונים ל-BigQuery, יוצרים העברה למקור הנתונים.
- Amazon S3
- Amazon Redshift
- Apache Hive (תצוגה מקדימה)
- Azure Blob Storage
- Campaign Manager
- Cloud Storage
- Comparison Shopping Service (CSS) Center (תצוגה מקדימה)
- Display & Video 360
- Facebook Ads
- Google Ad Manager
- Google Ads
- Google Analytics 4
- Google Merchant Center (תצוגה מקדימה)
- Google Play
- HubSpot (תצוגה מקדימה)
- Klaviyo (תצוגה מקדימה)
- Mailchimp (תצוגה מקדימה)
- Microsoft SQL Server (תצוגה מקדימה)
- MySQL
- PayPal (תצוגה מקדימה)
- Oracle
- PostgreSQL
- Salesforce
- Salesforce Marketing Cloud
- Search Ads 360
- ServiceNow
- Shopify (תצוגה מקדימה)
- Snowflake (תצוגה מקדימה)
- Stripe (תצוגה מקדימה)
- Teradata
- ערוץ YouTube
- בעלי התוכן ב-YouTube