IAM-Rollen für den Dataplex Universal Catalog
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit Identity and Access Management (IAM) können Sie steuern, wer was im Dataplex Universal Catalog tun darf. Sie können das Sicherheitsprinzip der geringsten Berechtigung anwenden, um private Daten zu schützen, unbefugten Zugriff zu vermeiden, die Angriffsfläche zu verringern oder die Einhaltung von Vorschriften zu gewährleisten.
Dataplex Universal Catalog bietet mehrere vordefinierte IAM-Rollen, die jeweils eine bestimmte Reihe von Berechtigungen enthalten, mit denen Nutzer Aktionen ausführen können.
Sie können diese Rollen mit einer IAM-Richtlinie zuweisen.
Für eine detailliertere Steuerung können Sie eine benutzerdefinierte IAM-Rolle erstellen, indem Sie bestimmte Berechtigungen auswählen und diese neue Rolle Nutzern zuweisen. Mit benutzerdefinierten Rollen können Sie ein Zugriffsmodell erstellen, das den Anforderungen Ihrer Organisation entspricht.
In diesem Dokument werden die vordefinierten und benutzerdefinierten IAM-Rollen beschrieben, die für Dataplex Universal Catalog relevant sind.
Eine ausführliche Beschreibung von IAM und seinen Funktionen finden Sie in der IAM-Dokumentation.
Wenn Sie Data Catalog verwenden, werden die Zugriffsrechte für Data Catalog-Einträge nicht automatisch auf die Dataplex Universal Catalog-Einträge übertragen. Sie müssen explizit Zugriff auf die Dataplex Universal Catalog-Einträge gewähren, bevor Sie sie verwenden können.
Dataplex Universal Catalog-Rollen
Dataplex Universal Catalog-IAM-Rollen enthalten eine oder mehrere Berechtigungen. Sie weisen den Hauptkonten Rollen zu, damit sie Aktionen für die Dataplex Universal Catalog-Ressourcen in Ihrem Projekt ausführen können. Die Rolle „Dataplex Viewer“ enthält beispielsweise die Berechtigungen dataplex.*.get und dataplex.*.list, mit denen Nutzer Dataplex Universal Catalog-Ressourcen in einem Projekt abrufen und auflisten können. Weitere Informationen finden Sie unter Berechtigungen für Dataplex Universal Catalog.
Sie können Dataplex Universal Catalog-Rollen auf alle Ressourcen in der Diensthierarchie anwenden, einschließlich der folgenden:
Projekte
Lakes, Datenzonen und Assets
Datenscans, Aufgaben und Umgebungen
Eintragsgruppen, Eintragstypen, Aspekttypen und Glossare
Datentaxonomien, Datenattribute und Datenattributbindungen
Vordefinierte Rollen für Dataplex Universal Catalog
Vordefinierte Rollen enthalten die Berechtigungen, die zum Ausführen einer Aufgabe oder einer Gruppe verwandter Aufgaben erforderlich sind.
Die folgenden Rollen bieten umfassenden Zugriff auf Dataplex Universal Catalog-Ressourcen:
Rolle
Beschreibung
Dataplex-Administrator
(roles/dataplex.admin)
Vollständiger Zugriff auf Dataplex Universal Catalog-Ressourcen.
Dataplex-Bearbeiter
(roles/dataplex.editor)
Bearbeitungszugriff auf Dataplex Universal Catalog-Ressourcen.
Dataplex-Betrachter
(roles/dataplex.viewer)
Lesezugriff auf Dataplex Universal Catalog-Ressourcen.
Dataplex-Entwickler
(roles/dataplex.developer)
Ermöglicht das Ausführen von Arbeitslasten zur Datenanalyse.
Die Rollen Dataplex-Administrator (roles/dataplex.admin), Dataplex-Bearbeiter (roles/dataplex.editor) und Dataplex-Betrachter (roles/dataplex.viewer) bieten keinen Zugriff auf Metadatenressourcen wie Eintragsgruppen, Eintragstypen, Aspekttypen und Einträge.
In der folgenden Tabelle sind die vordefinierten Rollen für den Dataplex Universal Catalog und die Berechtigungen aufgeführt, die mit jeder Rolle verknüpft sind:
Role
Permissions
Dataplex Administrator
(roles/dataplex.admin)
Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.dataAssets.*
dataplex.dataAssets.create
dataplex.dataAssets.delete
dataplex.dataAssets.get
dataplex.dataAssets.list
dataplex.dataAssets.update
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataProducts.*
dataplex.dataProducts.create
dataplex.dataProducts.delete
dataplex.dataProducts.get
dataplex.dataProducts.getIamPolicy
dataplex.dataProducts.list
dataplex.dataProducts.setIamPolicy
dataplex.dataProducts.update
dataplex.dataTaxonomies.*
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.link
dataplex.entryGroups.export
dataplex.entryGroups.import
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.*
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.environments.*
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.setIamPolicy
dataplex.environments.update
dataplex.glossaries.*
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.setIamPolicy
dataplex.glossaries.update
dataplex.glossaryCategories.*
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.*
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.setIamPolicy
dataplex.lakes.update
dataplex.locations.*
dataplex.locations.get
dataplex.locations.list
dataplex.metadataFeeds.*
dataplex.metadataFeeds.create
dataplex.metadataFeeds.delete
dataplex.metadataFeeds.get
dataplex.metadataFeeds.list
dataplex.metadataFeeds.update
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.*
dataplex.operations.cancel
dataplex.operations.delete
dataplex.operations.get
dataplex.operations.list
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.tasks.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.setIamPolicy
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.*
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.setIamPolicy
dataplex.zones.update
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type Owner
(roles/dataplex.aspectTypeOwner)
Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.aspectTypes.*
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type User
(roles/dataplex.aspectTypeUser)
Grants access to use Aspect Types to create/modify Entries with the corresponding aspects.
datacatalog.migrationConfig.get
dataplex.aspectTypes.get
dataplex.aspectTypes.list
dataplex.aspectTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Binding Administrator
(roles/dataplex.bindingAdmin)
Full access on DataAttribute Binding resources.
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
Dataplex Catalog Admin
(roles/dataplex.catalogAdmin)
Full access to catalog resources, including entries, entry groups, and glossaries.
Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.entryTypes.*
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Entry Type User
(roles/dataplex.entryTypeUser)
Grants access to use Entry Types to create/modify Entries of those types.
datacatalog.migrationConfig.get
dataplex.entryTypes.get
dataplex.entryTypes.list
dataplex.entryTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Feed Owner
(roles/dataplex.metadataFeedOwner)
Grants access to creating and managing Metadata Feeds. Does not give the right to create/modify Entry Groups.
dataplex.metadataFeeds.*
dataplex.metadataFeeds.create
dataplex.metadataFeeds.delete
dataplex.metadataFeeds.get
dataplex.metadataFeeds.list
dataplex.metadataFeeds.update
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Feed Viewer
(roles/dataplex.metadataFeedViewer)
Read access to Metadata Feed resources.
dataplex.metadataFeeds.get
dataplex.metadataFeeds.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Owner
(roles/dataplex.metadataJobOwner)
Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups.
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Viewer
(roles/dataplex.metadataJobViewer)
Read access to Metadata Job resources.
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Reader
(roles/dataplex.metadataReader)
Read only access to metadata within table and fileset entities and partitions.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Writer
(roles/dataplex.metadataWriter)
Write and read access to metadata within table and fileset entities and partitions.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Security Administrator
(roles/dataplex.securityAdmin)
Permissions configure ResourceAccess and DataAccess Specs on Data Attributes.
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
Cloud Dataplex Service Agent
(roles/dataplex.serviceAgent)
Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management.
Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Dataplex Storage Data Reader
(roles/dataplex.storageDataReader)
Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Dataplex Storage Data Writer
(roles/dataplex.storageDataWriter)
Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.tables.updateData
storage.objects.create
storage.objects.delete
storage.objects.update
Dataplex Taxonomy Administrator
(roles/dataplex.taxonomyAdmin)
Full access to DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
Dataplex Taxonomy Viewer
(roles/dataplex.taxonomyViewer)
Read access on DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
Dataplex Viewer
(roles/dataplex.viewer)
Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.dataAssets.get
dataplex.dataAssets.list
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataProducts.get
dataplex.dataProducts.getIamPolicy
dataplex.dataProducts.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.lakeActions.list
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.operations.get
dataplex.operations.list
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.zoneActions.list
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
Rolle „Dataplex Entry and EntryLink Owner“
Die Rolle Dataplex Entry and EntryLink Owner (roles/dataplex.entryOwner) umfasst die folgenden Funktionen:
Gewährt vollständigen Zugriff auf eintragbezogene Vorgänge.
Erteilt Berechtigungen zum Hinzufügen von Aspekten einiger Systemaspekttypen, z. B. Schema, Generic, Overview und Contacts.
Gewährt Berechtigungen zum Erstellen von Einträgen des Typs GenericEntry.
Mit dieser Rolle können Sie einen Eintrag mit einem Eintragstyp und einem Aspekttyp erstellen, wobei der Eintragstyp und der Aspekttyp im selben Projekt wie der Eintrag definiert sind.
Andernfalls müssen Sie auch die Rollen Dataplex Entry Type User (roles/dataplex.entryTypeUser) und Dataplex Aspect Type User (roles/dataplex.aspectTypeUser) für die Projekte gewähren, in denen die Eintragstypen und Aspekttypen definiert sind.
Mit dieser Rolle werden keine Berechtigungen zum Lesen von Einträgen gewährt, die aus Google Cloud Ressourcen außerhalb von Dataplex Universal Catalog erstellt wurden, z. B. BigQuery-Einträge, wenn die Methoden LookupEntry oder SearchEntries verwendet werden. Um diese Einträge lesen zu können, benötigen Sie Berechtigungen für die Quellsystemressourcen. Alternativ können Sie die Einträge mit der Rolle Dataplex Entry and EntryLink Owner (roles/dataplex.entryOwner) lesen, indem Sie die Methode GetEntry verwenden.
Überlegungen zur Rolle
Mit keiner Rolle werden Berechtigungen zum Hinzufügen oder Löschen von Dataplex Universal Catalog-Einträgen aus systemdefinierten Eintragsgruppen wie @bigquery und @dataplex gewährt.
Wenn Sie die Datenaspekte eines Eintrags aufrufen möchten, benötigen Sie neben den Berechtigungen zum Aufrufen des Eintrags auch Berechtigungen zum Lesen von Daten aus dem Quellasset, das der Eintrag repräsentiert. Wenn Sie die Berechtigung zum Ansehen eines Eintrags haben, aber nicht die Berechtigung zum Lesen der Daten für das Quellasset, können Sie trotzdem alle anderen Metadaten des Eintrags ansehen. In Dataplex Universal Catalog werden jedoch die Inhalte aller angehängten Datenaspekte ausgeblendet.
Mit den Rollen Dataplex Catalog Admin (roles/dataplex.catalogAdmin) und Dataplex Catalog Editor (roles/dataplex.catalogEditor) werden Berechtigungen zum Aufrufen benutzerdefinierter Einträge gewährt.
Wenn Sie mit der Methode SearchEntries nach Einträgen suchen möchten, benötigen Sie mindestens eine der folgenden IAM-Rollen für das Projekt, das im API-Aufruf verwendet wird: Dataplex Catalog Admin (roles/dataplex.catalogAdmin), Dataplex Catalog Editor (roles/dataplex.catalogEditor) oder Dataplex Catalog Viewer (roles/dataplex.catalogViewer). Berechtigungen für Suchergebnisse werden unabhängig vom ausgewählten Projekt geprüft.
Vordefinierte Rollen für die Datenherkunft
Um auf die Herkunft eines beliebigen Dataplex Universal Catalog-Eintrags zuzugreifen, benötigen Sie eine Betrachterrolle für die entsprechende Systemressource oder die Dataplex Catalog Viewer-Rolle (roles/dataplex.catalogViewer) für das Projekt, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist.
In diesem Abschnitt werden die Rollen beschrieben, die für die Arbeit mit der Herkunft erforderlich sind.
Rolle „Data Lineage-Administrator“
Die Rolle „Data Lineage Administrator“ (roles/datalineage.admin) gewährt die vollständige Kontrolle über alle Herkunftsressourcen des Dataplex Universal Catalog.
Rolle „Data Lineage-Bearbeiter“
Mit der Rolle „Data Lineage Editor“ (roles/datalineage.editor) werden Berechtigungen zum Erstellen, Aktualisieren und Löschen von Dataplex Universal Catalog-Abstammungsressourcen gewährt.
Rolle „Data Lineage-Ereignis-Ersteller“
Mit der Rolle „Data Lineage-Ereignis-Ersteller“ (roles/datalineage.eventsProducer) werden Berechtigungen zum Erstellen, Aktualisieren und Löschen von Lineage-Ereignissen gewährt. Diese Rolle ist für Dienste vorgesehen, die Lineage-Ereignisse generieren, z. B. BigQuery.
Rolle „Lineage-Betrachter“
Mit der Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) können Sie die Herkunft des Dataplex Universal Catalog in der Google Cloud -Konsole ansehen und Herkunftsinformationen mit der Data Lineage API lesen. Die Läufe und Ereignisse für einen bestimmten Prozess werden alle im selben Projekt wie der Prozess gespeichert. Bei automatischem Lineage werden die Prozesse, Ausführungen und Ereignisse in dem Projekt gespeichert, in dem der Job ausgeführt wurde, der die Lineage generiert hat. Das kann beispielsweise das Projekt sein, in dem ein BigQuery-Job ausgeführt wurde.
Wenn Sie die Herkunft von Assets ansehen möchten, benötigen Sie die Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) sowohl für das Projekt, in dem Sie die Herkunft ansehen, als auch für die Projekte, in denen die Herkunft aufgezeichnet wird. Sie benötigen die Rolle für die folgenden Projekte:
Das Projekt, in dem Sie den Datenursprung aufrufen (als aktives Projekt bezeichnet), d. h. das Projekt im Drop-down-Menü oben in der Google Cloud Console oder das Projekt, aus dem API-Aufrufe erfolgen. Dies ist in der Regel das Projekt, das die Ressourcen enthält, die Sie in Dataplex Universal Catalog erstellen oder auf die Sie in anderen Google Cloud Systemen mit der API zugreifen.
Die Projekte, in denen der Datenursprung aufgezeichnet wird (als Compute-Projekt bezeichnet). Die Herkunft wird in dem Projekt gespeichert, in dem der entsprechende Prozess ausgeführt wurde, wie oben beschrieben. Dieses Projekt kann sich von dem Projekt unterscheiden, in dem das Asset gespeichert ist, für das Sie den Datenursprung ansehen.
Zum Aufrufen von Asset-Metadaten benötigen Sie dieselben Rollen, die für den Zugriff auf Metadateneinträge im Dataplex Universal Catalog verwendet werden.
Grants full access to all resources in Data Lineage API
datalineage.*
datalineage.configs.get
datalineage.configs.update
datalineage.events.create
datalineage.events.delete
datalineage.events.get
datalineage.events.getFields
datalineage.events.list
datalineage.locations.processOpenLineageMessage
datalineage.locations.searchLinks
datalineage.operations.get
datalineage.processes.create
datalineage.processes.delete
datalineage.processes.get
datalineage.processes.list
datalineage.processes.update
datalineage.runs.create
datalineage.runs.delete
datalineage.runs.get
datalineage.runs.list
datalineage.runs.update
resourcemanager.projects.get
resourcemanager.projects.list
Data Lineage Editor
(roles/datalineage.editor)
Grants edit access to all resources in Data Lineage API
datalineage.events.*
datalineage.events.create
datalineage.events.delete
datalineage.events.get
datalineage.events.getFields
datalineage.events.list
datalineage.locations.*
datalineage.locations.processOpenLineageMessage
datalineage.locations.searchLinks
datalineage.operations.get
datalineage.processes.create
datalineage.processes.get
datalineage.processes.list
datalineage.processes.update
datalineage.runs.create
datalineage.runs.get
datalineage.runs.list
datalineage.runs.update
resourcemanager.projects.get
resourcemanager.projects.list
Data Lineage Events Producer
(roles/datalineage.producer)
Grants access to creating all resources in Data Lineage API
datalineage.events.create
datalineage.locations.processOpenLineageMessage
datalineage.processes.create
datalineage.processes.get
datalineage.processes.update
datalineage.runs.create
datalineage.runs.get
datalineage.runs.update
resourcemanager.projects.get
resourcemanager.projects.list
Data Lineage Viewer
(roles/datalineage.viewer)
Grants read access to all resources in Data Lineage API
datalineage.events.get
datalineage.events.getFields
datalineage.events.list
datalineage.locations.searchLinks
datalineage.processes.get
datalineage.processes.list
datalineage.runs.get
datalineage.runs.list
resourcemanager.projects.get
resourcemanager.projects.list
Rollen zum Ansehen von Asset-Metadaten beim Ansehen des Lineage-Diagramms
Wenn Sie Metadaten zu einem Asset ansehen möchten, das im Dataplex Universal Catalog gespeichert ist, benötigen Sie eine Betrachterrolle für die entsprechende Systemressource oder die Rolle „Dataplex Catalog Viewer“ (roles/dataplex.catalogViewer) für das Projekt, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist. Möglicherweise haben Sie über entsprechende Betrachterrollen Zugriff auf Assets im Abstammungsdiagramm oder in der Liste, aber keinen Zugriff auf die Abstammung zwischen ihnen. Dies tritt auf, wenn Sie nicht die Rolle „Data Lineage-Betrachter“ (roles/datalineage.viewer) für das Projekt haben, in dem die Herkunft aufgezeichnet wurde.
In diesem Fall wird die Herkunft in der Data Lineage API und der Google Cloud -Konsole nicht angezeigt und es wird kein Fehler zurückgegeben. So wird verhindert, dass Informationen über das Vorhandensein von Herkunftsinformationen preisgegeben werden. Wenn die Herkunft eines Assets nicht angezeigt wird, bedeutet das also nicht, dass keine Herkunft vorhanden ist, sondern dass Sie möglicherweise nicht berechtigt sind, sie aufzurufen.
Metadatenrollen
Mit Metadatenrollen werden Berechtigungen zum Aufrufen und Aktualisieren von Metadaten wie Tabellenschemas gewährt.
Rolle
Beschreibung
Autor von Dataplex-Metadaten
(roles/dataplex.metadataWriter)
Ermöglicht das Aktualisieren der Metadaten einer Ressource.
Ermöglicht das Lesen von Metadaten, z. B. zum Abfragen einer Tabelle.
Datenrollen
In Dataplex Universal Catalog werden die folgenden IAM-Rollen definiert, die für alle von Dataplex Universal Catalog verwalteten Ressourcen gelten.
Weitere Informationen zu den Berechtigungen, die mit den einzelnen Rollen verknüpft sind, finden Sie in diesem Dokument im Abschnitt Vordefinierte Rollen.
Rolle
Beschreibung
Dataplex-Dateninhaber
(roles/dataplex.dataOwner)
Vollständiger Zugriff auf die verwaltete Ressource und ihre untergeordneten Elemente. Berechtigungen umfassen das Aktualisieren von Metadaten, das Erstellen untergeordneter Ressourcen und das Erteilen detaillierter Berechtigungen.
Dataplex-Datenleser
(roles/dataplex.dataReader)
Lesezugriff auf Daten und Metadaten in der verwalteten Ressource und ihren untergeordneten Elementen.
Dataplex-Datenautor
(roles/dataplex.dataWriter)
Schreibzugriff auf Daten in der verwalteten Ressource. Dazu gehört das Erstellen, Aktualisieren und Löschen von Daten, aber nicht von Metadaten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2026-02-14 (UTC)."],[],[]]