Dengan pengelolaan identitas dan akses (IAM), Anda dapat mengontrol siapa yang dapat melakukan tindakan apa dalam Knowledge Catalog (sebelumnya Dataplex Universal Catalog). Anda dapat menerapkan prinsip keamanan hak istimewa terendah untuk melindungi data pribadi, menghindari akses tidak sah, mengurangi permukaan serangan, atau memenuhi kepatuhan terhadap peraturan.
Knowledge Catalog menyediakan beberapa peran IAM bawaan, yang masing-masing memiliki serangkaian izin tertentu yang memungkinkan pengguna melakukan tindakan. Anda dapat memberikan peran ini menggunakan kebijakan IAM.
Untuk kontrol yang lebih terperinci, Anda dapat membuat peran IAM khusus dengan memilih izin tertentu dan menetapkan peran baru tersebut kepada pengguna. Peran khusus memungkinkan Anda membuat model akses yang sesuai dengan kebutuhan organisasi.
Dokumen ini menjelaskan peran IAM bawaan dan kustom yang relevan dengan Knowledge Catalog.
Untuk mengetahui deskripsi mendetail tentang IAM dan fitur-fiturnya, lihat dokumentasi IAM.
Jika Anda menggunakan Data Catalog, pemberian akses entri Data Catalog tidak akan otomatis diteruskan ke entri Knowledge Catalog. Anda harus memberikan akses secara eksplisit ke entri Knowledge Catalog sebelum menggunakannya.
Tentang peran Knowledge Catalog
Peran IAM Katalog Pengetahuan adalah paket berisi satu atau beberapa
izin. Anda memberikan peran kepada akun utama agar mereka dapat melakukan tindakan pada
resource Knowledge Catalog di project Anda. Misalnya, peran Dataplex
Viewer berisi izin dataplex.*.get dan dataplex.*.list,
yang memungkinkan pengguna mendapatkan dan mencantumkan resource
Knowledge Catalog dalam project. Untuk mengetahui informasi selengkapnya, lihat Izin Katalog Pengetahuan.
Anda dapat menerapkan peran Knowledge Catalog ke resource apa pun dalam hierarki layanan, termasuk yang berikut:
- Project
- Data lake, zona data, dan aset
- Pemindaian data, tugas, dan lingkungan
- Grup entri, jenis entri, jenis link entri, jenis aspek, dan glosarium
- Taksonomi data, atribut data, dan pengikatan atribut data
Peran bawaan untuk Knowledge Catalog
Peran bawaan berisi izin yang diperlukan untuk melakukan tugas atau sekelompok tugas terkait.
Peran berikut memberikan akses luas ke resource Knowledge Catalog:
| Peran | Deskripsi |
|---|---|
| Administrator Dataplex ( roles/dataplex.admin) |
Akses penuh ke resource Knowledge Catalog. |
| Editor Dataplex ( roles/dataplex.editor) |
Akses edit ke resource Knowledge Catalog. |
| Pelihat Dataplex ( roles/dataplex.viewer) |
Akses hanya baca ke resource Knowledge Catalog. |
| Dataplex Developer ( roles/dataplex.developer) |
Memungkinkan Anda menjalankan workload analisis data. |
Peran Administrator Dataplex (roles/dataplex.admin), Editor Dataplex
(roles/dataplex.editor), dan Pelihat Dataplex (roles/dataplex.viewer)
tidak memberikan akses ke resource metadata seperti grup entri, entri,
link entri, jenis entri, jenis link entri, dan jenis aspek.
Tabel berikut mencantumkan peran bawaan Knowledge Catalog dan izin yang terkait dengan setiap peran:
| Role | Permissions |
|---|---|
Dataplex Administrator( Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups. |
|
Dataplex DataScan Administrator( Full access to DataScan resources. |
|
Dataplex Editor( Write access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Viewer( Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Aspect Type Owner( Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries. |
|
Dataplex Aspect Type User( Grants access to use Aspect Types to create/modify Entries with the corresponding aspects. |
|
Dataplex Binding Administrator( Full access on DataAttribute Binding resources. |
|
Dataplex Catalog Admin( Full access to catalog resources, including entries, entry groups, and glossaries. |
|
Dataplex Catalog Editor( Write access to catalog resources, including entries, entry groups, and glossaries. Cannot set IAM policies on resources. |
|
Dataplex Catalog Viewer( Read access to catalog resources, including entries, entry groups, and glossaries. Can view IAM policies on catalog resources. |
|
Dataplex Data Owner( Owner access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Data Products Admin Beta( Full access to Data Products. |
|
Dataplex Data Products Consumer Beta( Restricted read access, intended for consumers of Data Products. |
|
Dataplex Data Products Editor Beta( Write access to Data Products. |
|
Dataplex Data Products Viewer Beta( Read access to Data Products. |
|
Dataplex Data Reader( Read only access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex DataScan Creator( Access to create new DataScan resources. |
|
Dataplex DataScan DataViewer( Read access to DataScan resources, including the results. |
|
Dataplex DataScan Editor( Write access to DataScan resources. |
|
Dataplex DataScan Viewer( Read access to DataScan resources, excluding the results. |
|
Dataplex Data Writer( Write access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Developer( Allows running data analytics workloads in a lake. |
|
Dataplex Encryption Admin( Gives user permissions to manage encryption configurations. |
|
Dataplex Entry Group Exporter( Grants access to export this entry group for Metadata Job processing. |
|
Dataplex Entry Group Importer( Grants access to import this entry group for Metadata Job processing. |
|
Dataplex Entry Group Owner( Owns Entry Groups and Entries inside of them. |
|
Dataplex Entry and EntryLink Owner( Owns Metadata Entries and EntryLinks. |
|
Dataplex Entry Type Owner( Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries. |
|
Dataplex Entry Type User( Grants access to use Entry Types to create/modify Entries of those types. |
|
Dataplex Metadata Feed Owner( Grants access to creating and managing Metadata Feeds. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Feed Viewer( Read access to Metadata Feed resources. |
|
Dataplex Metadata Job Owner( Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Job Viewer( Read access to Metadata Job resources. |
|
Dataplex Metadata Reader( Read only access to metadata within table and fileset entities and partitions. |
|
Dataplex Metadata Writer( Write and read access to metadata within table and fileset entities and partitions. |
|
Dataplex Security Administrator( Permissions configure ResourceAccess and DataAccess Specs on Data Attributes. |
|
Dataplex Storage Data Owner( Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Reader( Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Writer( Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Taxonomy Administrator( Full access to DataTaxonomy, DataAttribute resources. |
|
Dataplex Taxonomy Viewer( Read access on DataTaxonomy, DataAttribute resources. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Dataplex Discovery BigLake Publishing Service Agent( Gives the Dataplex Discovery Service Agent permissions to use bigquery connection. |
|
Dataplex Discovery Publishing Service Agent( Gives the Dataplex Discovery Service Agent dataset create and get permissions. |
|
Dataplex Discovery Service Agent( Gives the Dataplex Discovery Service Agent bucket read permissions. |
|
Cloud Dataplex Service Agent( Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management. |
|
Peran Pemilik Entri dan EntryLink Dataplex
Peran Dataplex Entry and EntryLink Owner (roles/dataplex.entryOwner) mencakup fitur berikut:
- Memberikan akses penuh ke operasi terkait entri.
- Memberikan akses penuh ke operasi terkait link entri.
- Memberikan izin untuk menambahkan aspek ke entri dari beberapa jenis aspek sistem, seperti
Schema,Generic,Overview, danContacts. - Memberikan izin untuk menambahkan aspek ke link entri dari beberapa jenis aspek sistem, seperti
SchemaJoin. - Memberikan izin untuk membuat entri jenis
GenericEntry. - Memberikan izin untuk membuat link entri jenis
schema-join. - Peran ini memungkinkan Anda membuat entri dengan jenis entri dan jenis aspek, dengan
jenis entri dan jenis aspek ditentukan dalam project yang sama dengan entri.
Jika tidak, Anda juga harus memberikan peran Pengguna Jenis Entri Dataplex
(
roles/dataplex.entryTypeUser) dan Pengguna Jenis Aspek Dataplex (roles/dataplex.aspectTypeUser) di project tempat jenis entri dan aspek ditentukan. - Peran ini memungkinkan Anda membuat semua link entri yang tersedia dengan aspek yang diperlukan.
- Peran ini tidak memberikan izin untuk membaca entri yang dibuat dari resource Google Cloud di luar Knowledge Catalog, seperti entri BigQuery, saat menggunakan metode
LookupEntry,SearchEntries, atauModifyEntry. Untuk membaca atau mengubah entri ini, Anda harus memiliki izin baca atau update metadata yang sesuai pada resource sistem sumber. Atau, Anda dapat membaca entri dengan hanya peran Pemilik Entri dan EntryLink Dataplex (roles/dataplex.entryOwner) menggunakan metodeGetEntry, atau mengubah entri menggunakan metodeUpdateEntry.
Pertimbangan peran
Tidak ada peran yang memberikan izin untuk menambahkan atau menghapus entri Katalog Pengetahuan dari grup entri yang ditentukan sistem, seperti
@bigquerydan@dataplex.Untuk melihat aspek data yang dilampirkan ke entri, Anda memerlukan izin untuk membaca data dari aset sumber yang diwakili oleh entri tersebut, selain izin untuk melihat entri. Jika Anda memiliki izin untuk melihat entri, tetapi tidak memiliki izin baca data untuk aset sumber, Anda tetap dapat melihat semua metadata lain pada entri. Namun, Knowledge Catalog menyembunyikan konten aspek data terlampir.
Peran Admin Katalog Dataplex (
roles/dataplex.catalogAdmin) dan Editor Katalog Dataplex (roles/dataplex.catalogEditor) memberikan izin untuk melihat entri kustom.Untuk menelusuri entri menggunakan metode
SearchEntries, Anda harus memiliki setidaknya salah satu peran IAM berikut di project yang digunakan dalam permintaan API: Dataplex Catalog Admin (roles/dataplex.catalogAdmin), Dataplex Catalog Editor (roles/dataplex.catalogEditor), atau Dataplex Catalog Viewer (roles/dataplex.catalogViewer). Izin pada hasil penelusuran diperiksa secara terpisah dari project yang dipilih.
Peran bawaan untuk silsilah data
Untuk mengakses silsilah data untuk entri Knowledge Catalog apa pun, Anda memerlukan peran pelihat di resource sistem yang sesuai atau peran Dataplex Catalog Viewer (roles/dataplex.catalogViewer) di project yang menyimpan entri Knowledge Catalog.
Bagian ini menjelaskan peran yang diperlukan untuk menggunakan silsilah.
| Role | Permissions |
|---|---|
Data Lineage Administrator( Grants full access to all resources in Data Lineage API |
|
Data Lineage Editor( Grants edit access to all resources in Data Lineage API |
|
Data Lineage Viewer( Grants read access to all resources in Data Lineage API |
|
Data Lineage Events Producer( Grants access to creating all resources in Data Lineage API |
|
Peran pelihat silsilah
Peran Pelihat Silsilah Data
(roles/datalineage.viewer) memungkinkan Anda melihat silsilah Knowledge Catalog
di konsol Google Cloud dan membaca informasi silsilah menggunakan
Data Lineage API. Semua proses dan peristiwa untuk proses tertentu disimpan dalam project yang sama dengan proses tersebut. Dalam
kasus urutan otomatis, proses, eksekusi, dan peristiwa disimpan dalam project tempat tugas yang membuat urutan
sedang berjalan. Misalnya, ini bisa berupa project tempat tugas BigQuery dijalankan.
Untuk melihat silsilah antar-aset, Anda memerlukan peran Pelihat Silsilah Data
(roles/datalineage.viewer) di project tempat Anda melihat silsilah dan project tempat silsilah dicatat. Secara khusus, Anda memerlukan peran di project berikut:
- Project tempat Anda melihat silsilah (dikenal sebagai project aktif), yaitu, project di drop-down di bagian atas konsol Google Cloud atau project tempat panggilan API dilakukan. Project ini biasanya merupakan project yang berisi resource yang Anda buat di Katalog Pengetahuan atau yang Anda akses di sistem lain dengan API. Google Cloud
- Project tempat asal direkam (dikenal sebagai project komputasi). Silsilah disimpan dalam project tempat proses yang sesuai dijalankan, seperti yang dijelaskan sebelumnya. Project ini dapat berbeda dari project yang menyimpan aset yang silsilahnya Anda lihat.
Untuk melihat metadata aset, Anda memerlukan peran yang sama dengan yang digunakan untuk mengakses entri metadata di Knowledge Catalog.
Bergantung pada kasus penggunaan, berikan peran Pelihat Silsilah Data
(roles/datalineage.viewer) di tingkat folder atau organisasi untuk memastikan
akses ke silsilah (lihat Memberi atau mencabut satu peran).
Peran untuk melihat metadata aset saat melihat silsilah
Untuk melihat metadata tentang aset yang disimpan di Knowledge Catalog, Anda harus memiliki peran pelihat di resource sistem yang sesuai atau peran Dataplex Catalog Viewer
(roles/dataplex.catalogViewer) di project yang menyimpan entri Knowledge Catalog. Anda mungkin memiliki akses ke aset pada grafik atau daftar asal melalui peran pelihat yang sesuai, tetapi tidak memiliki akses ke asal di antara aset tersebut. Hal ini terjadi jika Anda tidak memiliki peran Pelihat Silsilah Data (roles/datalineage.viewer) di project tempat silsilah direkam.
Dalam kasus ini, Data Lineage API dan konsol Google Cloud tidak menampilkan silsilah data atau menampilkan error. Hal ini mencegah kebocoran informasi tentang
keberadaan silsilah. Oleh karena itu, tidak adanya silsilah untuk aset tidak berarti tidak ada silsilah, tetapi Anda mungkin tidak memiliki izin untuk melihatnya.
Peran metadata
Peran metadata memberikan izin untuk melihat dan memperbarui metadata, seperti skema tabel.
| Peran | Deskripsi |
|---|---|
| Dataplex Metadata Writer ( roles/dataplex.metadataWriter) |
Memungkinkan Anda memperbarui metadata resource. |
| Dataplex Metadata Reader ( roles/dataplex.metadataReader) |
Memungkinkan Anda membaca metadata, misalnya, untuk membuat kueri tabel. |
Peran data
Knowledge Catalog menentukan peran IAM berikut yang berlaku untuk resource apa pun yang dikelola oleh Knowledge Catalog. Untuk mengetahui informasi selengkapnya tentang izin yang terkait dengan setiap peran, lihat bagian Peran yang telah ditetapkan dalam dokumen ini.
| Peran | Deskripsi |
|---|---|
| Pemilik Data Dataplex ( roles/dataplex.dataOwner) |
Akses penuh ke resource terkelola dan turunannya. Izin mencakup memperbarui metadata, membuat resource turunan, dan memberikan izin terperinci. |
| Dataplex Data Reader ( roles/dataplex.dataReader) |
Akses baca ke data dan metadata di resource terkelola dan turunannya. |
| Dataplex Data Writer ( roles/dataplex.dataWriter) |
Akses tulis ke data di resource terkelola. Hal ini mencakup pembuatan, pembaruan, dan penghapusan data, tetapi bukan metadata. |
Langkah berikutnya
- Pelajari cara membuat peran IAM kustom.
- Pelajari cara memberikan dan mengelola peran.
- Lihat izin IAM Katalog Pengetahuan.