Gestión de Identidades y Accesos (IAM) te permite controlar quién puede hacer qué en Dataplex Universal Catalog. Puedes adoptar el principio de seguridad de privilegio mínimo para proteger los datos privados, evitar el acceso no autorizado, reducir la superficie de ataque o cumplir las normativas.
Dataplex Universal Catalog ofrece varios roles de gestión de identidades y accesos predefinidos, cada uno con un conjunto específico de permisos que permiten a los usuarios realizar acciones. Puedes conceder estos roles mediante una política de gestión de identidades y accesos.
Para tener un control más detallado, puedes crear un rol de IAM personalizado eligiendo permisos específicos y asignando ese nuevo rol a los usuarios. Los roles personalizados te permiten crear un modelo de acceso que se ajuste a las necesidades de tu organización.
En este documento se describen los roles de gestión de identidades y accesos predefinidos y personalizados que son relevantes para Universal Catalog de Dataplex.
Para obtener una descripción detallada de IAM y de sus características, consulta la documentación de IAM.
Acerca de los roles de Dataplex Universal Catalog
Los roles de gestión de identidades y accesos de Dataplex Universal Catalog son un conjunto de uno o varios permisos. Asigna roles a las entidades para permitirles realizar acciones en los recursos de Dataplex Universal Catalog de tu proyecto. Por ejemplo, el rol Lector de Dataplex contiene los permisos dataplex.*.get y dataplex.*.list, que permiten a los usuarios obtener y enumerar recursos de Dataplex Universal Catalog en un proyecto. Para obtener más información, consulta Permisos de Dataplex Universal Catalog.
Puedes aplicar roles de Dataplex Universal Catalog a cualquier recurso de la jerarquía de servicios, incluidos proyectos, lagos y zonas de datos.
Roles básicos
Puedes asignar roles básicos a nivel de proyecto mediante los roles de proyecto de gestión de identidades y accesos. A continuación, se muestra la lista de permisos asociados a los roles de proyecto de gestión de identidades y accesos:
| Rol de proyecto | Permisos |
|---|---|
| Propietario del proyecto | Todos los permisos de editor de proyectos, además de los permisos para gestionar el control de acceso del proyecto (get/set IamPolicy) y para configurar la facturación del proyecto |
| Editor del proyecto | Todos los permisos de lector de proyecto, además de todos los permisos de proyecto para realizar acciones que modifiquen el estado (crear, eliminar, actualizar y usar) |
| Lector de proyectos | Todos los permisos de proyecto para acciones de solo lectura que conservan el estado (get y list) |
Roles predefinidos de Dataplex Universal Catalog
Los roles predefinidos contienen los permisos necesarios para realizar una tarea o un grupo de tareas relacionadas.
Ten en cuenta lo siguiente:
- Si usas Data Catalog, los permisos de acceso a las entradas de Data Catalog no se transfieren automáticamente a las entradas de Dataplex Universal Catalog. Debe conceder acceso explícitamente a las entradas de Universal Catalog de Dataplex antes de usarlas.
- Los roles Administrador de Dataplex, Editor de Dataplex y Lector de Dataplex no proporcionan acceso a recursos de metadatos, como grupos de entradas, tipos de entradas, tipos de aspectos y entradas.
- Ningún rol concede permisos para añadir o eliminar entradas de Dataplex Universal Catalog de grupos de entradas definidos por el sistema, como
@bigqueryy@dataplex. - El rol Propietario de Entry y EntryLink de Dataplex incluye lo siguiente:
- Concede acceso completo a las operaciones relacionadas con las entradas.
- Concede permisos para añadir aspectos de algunos de los tipos de aspectos del sistema, como
Schema,Generic,OverviewyContacts. - Concede permisos para crear entradas del tipo
GenericEntry. - Este rol te permite crear una entrada con un tipo de entrada y un tipo de aspecto, donde el tipo de entrada y el tipo de aspecto se definen en el mismo proyecto que la entrada. De lo contrario, se deben conceder los roles de usuario de tipo de entrada y de tipo de aspecto de Dataplex adicionales en los proyectos en los que se definan el tipo de entrada y el tipo de aspecto.
- Cuando se usa el método
LookupEntryo el métodoSearchEntries, este rol no concede permisos para leer las entradas que se crean a partir deGoogle Cloud recursos fuera del catálogo universal de Dataplex, como las entradas de BigQuery. Para leer estas entradas, debes tener permisos en los recursos del sistema de origen. También puedes leer las entradas con solo el rol Propietario de Entry y EntryLink de Dataplex mediante el métodoGetEntry.
- Para ver los aspectos de los datos asociados a una entrada, necesitas permisos para leer datos del recurso de origen que representa la entrada, además de permisos para ver la entrada. Si tienes permiso para ver una entrada, pero no tienes permisos de lectura de datos para el recurso de origen, puedes ver todos los demás metadatos de la entrada, pero Data Catalog oculta el contenido de los aspectos de datos adjuntos.
Los roles Administrador de catálogo de Dataplex y Editor de catálogo de Dataplex conceden los permisos necesarios para ver las entradas personalizadas.
- Para buscar entradas con el método
SearchEntries, debes tener al menos uno de los siguientes roles de gestión de identidades y accesos en el proyecto que se usa en la solicitud de la API: Administrador de Dataplex Catalog, Editor de Dataplex Catalog o Lector de Dataplex Catalog. Los permisos de los resultados de búsqueda se comprueban independientemente del proyecto seleccionado.
En la siguiente tabla se indican los roles predefinidos de Dataplex Universal Catalog y los permisos asociados a cada rol.
| Role | Permissions |
|---|---|
Dataplex Administrator( Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups. |
|
Dataplex DataScan Administrator( Full access to DataScan resources. |
|
Dataplex Editor( Write access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Viewer( Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Aspect Type Owner( Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries. |
|
Dataplex Aspect Type User( Grants access to use Aspect Types to create/modify Entries with the corresponding aspects. |
|
Dataplex Binding Administrator( Full access on DataAttribute Binding resources. |
|
Dataplex Catalog Admin( Full access to catalog resources, including entries, entry groups, and glossaries. |
|
Dataplex Catalog Editor( Write access to catalog resources, including entries, entry groups, and glossaries. Cannot set IAM policies on resources. |
|
Dataplex Catalog Viewer( Read access to catalog resources, including entries, entry groups, and glossaries. Can view IAM policies on catalog resources. |
|
Dataplex Data Owner( Owner access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Data Products Admin Beta( Full access to Data Products. |
|
Dataplex Data Products Consumer Beta( Restricted read access, intended for consumers of Data Products. |
|
Dataplex Data Products Editor Beta( Write access to Data Products. |
|
Dataplex Data Products Viewer Beta( Read access to Data Products. |
|
Dataplex Data Reader( Read only access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex DataScan Creator( Access to create new DataScan resources. |
|
Dataplex DataScan DataViewer( Read access to DataScan resources, including the results. |
|
Dataplex DataScan Editor( Write access to DataScan resources. |
|
Dataplex DataScan Viewer( Read access to DataScan resources, excluding the results. |
|
Dataplex Data Writer( Write access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Developer( Allows running data analytics workloads in a lake. |
|
Dataplex Encryption Admin( Gives user permissions to manage encryption configurations. |
|
Dataplex Entry Group Exporter( Grants access to export this entry group for Metadata Job processing. |
|
Dataplex Entry Group Importer( Grants access to import this entry group for Metadata Job processing. |
|
Dataplex Entry Group Owner( Owns Entry Groups and Entries inside of them. |
|
Dataplex Entry and EntryLink Owner( Owns Metadata Entries and EntryLinks. |
|
Dataplex Entry Type Owner( Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries. |
|
Dataplex Entry Type User( Grants access to use Entry Types to create/modify Entries of those types. |
|
Dataplex Metadata Feed Owner( Grants access to creating and managing Metadata Feeds. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Feed Viewer( Read access to Metadata Feed resources. |
|
Dataplex Metadata Job Owner( Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Job Viewer( Read access to Metadata Job resources. |
|
Dataplex Metadata Reader( Read only access to metadata within table and fileset entities and partitions. |
|
Dataplex Metadata Writer( Write and read access to metadata within table and fileset entities and partitions. |
|
Dataplex Security Administrator( Permissions configure ResourceAccess and DataAccess Specs on Data Attributes. |
|
Dataplex Storage Data Owner( Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Reader( Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Writer( Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Taxonomy Administrator( Full access to DataTaxonomy, DataAttribute resources. |
|
Dataplex Taxonomy Viewer( Read access on DataTaxonomy, DataAttribute resources. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Dataplex Discovery BigLake Publishing Service Agent( Gives the Dataplex Discovery Service Agent permissions to use bigquery connection. |
|
Dataplex Discovery Publishing Service Agent( Gives the Dataplex Discovery Service Agent dataset create and get permissions. |
|
Dataplex Discovery Service Agent( Gives the Dataplex Discovery Service Agent bucket read permissions. |
|
Cloud Dataplex Service Agent( Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management. |
|
Roles predefinidos para el linaje de datos
Para acceder al linaje de cualquier entrada de Dataplex Universal Catalog, debes tener acceso a la entrada en Dataplex Universal Catalog. Para acceder a la entrada de Dataplex Universal Catalog, necesitas el rol de lector en el recurso del sistema correspondiente o el rol de lector del catálogo de Dataplex (roles/dataplex.catalogViewer) en el proyecto que almacena la entrada de Dataplex Universal Catalog. En esta sección se describen los roles necesarios para ver el linaje.
Rol de lector de linaje
El rol Visor de linaje de datos
(roles/datalineage.viewer) te permite ver el linaje de Dataplex Universal Catalog en la consola Google Cloud y leer información sobre el linaje mediante la API Data Lineage. Las ejecuciones y los eventos de un proceso determinado se almacenan en el mismo proyecto que el proceso. En el caso del linaje automatizado,
los procesos, las ejecuciones y los eventos
se almacenan en el proyecto en el que se ejecutó el trabajo que generó el linaje. Por ejemplo, podría ser el proyecto en el que se estaba ejecutando una tarea de BigQuery.
Necesitas diferentes roles para ver la procedencia de los recursos y sus metadatos. Para lo primero, necesitas el rol Lector de linaje de datos (roles/datalineage.viewer). Para lo segundo, necesitas los mismos roles que se usan para acceder a las entradas de metadatos en Dataplex Universal Catalog.
Roles para ver la procedencia entre dos recursos
Para ver el linaje entre recursos, necesitas el rol de lector de linaje de datos (roles/datalineage.viewer) en los siguientes proyectos:
- El proyecto en el que estás viendo el linaje (conocido como proyecto activo), es decir, el proyecto del menú desplegable de la parte superior de la consola de Google Cloud o el proyecto desde el que se realizan las llamadas a la API. Normalmente, se trata del proyecto que contiene los recursos que crearás en Dataplex Universal Catalog o a los que accederás en otros sistemas Google Cloud con la API.
- Los proyectos en los que se registra el linaje (conocidos como proyecto de cálculo). El linaje se almacena en el proyecto en el que se ejecutó el proceso correspondiente, tal como se ha descrito anteriormente. Este proyecto puede ser diferente del proyecto en el que se almacena el recurso del que estás viendo el linaje.
Para obtener más información sobre cómo conceder roles, consulta el artículo sobre cómo gestionar el acceso. También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
En función del caso práctico, asigna el rol Lector de linaje de datos (roles/datalineage.viewer) a nivel de carpeta o de organización para asegurar el acceso al linaje (consulta Asignar o revocar un solo rol).
Los roles necesarios para el linaje de datos solo se pueden conceder a través de la CLI de Google Cloud.
Roles para ver los metadatos de los recursos al consultar el linaje
Cuando los metadatos de un recurso se almacenan en Dataplex Universal Catalog, solo puedes verlos si tienes el rol de lector en el recurso del sistema correspondiente o el rol Lector de catálogo de Dataplex (roles/dataplex.catalogViewer) en el proyecto en el que se almacena la entrada de Dataplex Universal Catalog. Puede que tengas acceso a los recursos del gráfico o la lista de linaje a través de los roles de lector adecuados, pero no al linaje entre ellos. Este es el caso cuando no tienes el rol Lector de linaje de datos (roles/datalineage.viewer) en el proyecto en el que se registró el linaje. En este caso, la API Data Lineage y la consola no muestran el linaje ni devuelven un error para evitar que se filtre información sobre la existencia del linaje. Google Cloud Por lo tanto, que no se muestre el linaje de un recurso no significa que no lo tenga, sino que es posible que no tengas acceso a él.
Rol Productor de eventos de linaje de datos
El rol Productor de eventos de linaje de datos
(roles/datalineage.producer) permite a los usuarios registrar manualmente información de linaje
mediante la API Data Lineage.
Rol de editor de linaje de datos
El rol Editor de linaje de datos
(roles/datalineage.editor) permite a los usuarios modificar manualmente la información de linaje
con la API Data Lineage.
Rol de administrador de linaje de datos
El rol Administrador de linaje de datos
(roles/datalineage.admin) permite a los usuarios realizar todas las operaciones de linaje
que se indican en esta sección.
Roles de datos
Dataplex Universal Catalog define los siguientes roles de IAM, que se pueden aplicar a cualquier recurso gestionado por Dataplex Universal Catalog. Para obtener más información sobre los permisos asociados a cada rol, consulta la sección Roles predefinidos de este documento.
| Rol de datos | Funciones | Justificación |
|---|---|---|
Propietario de datos de Dataplex (roles/dataplex.dataOwner) |
Todos los permisos del recurso gestionado. Todos los permisos de todos los recursos secundarios (independientemente del tipo de recurso). | Los propietarios de los datos pueden actualizar los metadatos de los recursos, conceder permisos de mayor granularidad (por ejemplo, en tablas secundarias de un conjunto de datos de BigQuery) y crear recursos secundarios, además de otros permisos. Tienen la propiedad completa del recurso. |
Lector de datos de Dataplex (roles/dataplex.dataReader) |
Permiso para leer datos en el recurso gestionado y sus elementos secundarios. También puede leer los metadatos del recurso gestionado y sus elementos secundarios. | Permite leer datos y metadatos. |
Editor de datos de Dataplex (roles/dataplex.dataWriter) |
Capacidad para crear, actualizar o eliminar datos (no metadatos). | Habilita los principales flujos de trabajo de los usuarios de Dataplex Universal Catalog. |
Siguientes pasos
- Consulta cómo crear roles de gestión de identidades y accesos personalizados.
- Consulta cómo conceder y gestionar roles.
- Consulta los permisos de gestión de identidades y accesos de Dataplex Universal Catalog.