La administración de identidades y accesos (IAM) te permite controlar quién puede hacer qué en Knowledge Catalog (anteriormente, Dataplex Universal Catalog). Puedes adoptar el principio de seguridad de privilegio mínimo para proteger los datos privados, evitar el acceso no autorizado, reducir la superficie de ataque o cumplir con las reglamentaciones.
Knowledge Catalog proporciona varios roles de IAM predefinidos, cada uno con un conjunto específico de permisos que permiten a los usuarios realizar acciones. Puedes otorgar estos roles con una política de IAM.
Para obtener un control más detallado, puedes crear un rol personalizado de IAM. Para ello, elige permisos específicos y asigna ese rol nuevo a los usuarios. Los roles personalizados te permiten crear un modelo de acceso que satisfaga las necesidades de tu organización.
En este documento, se describen los roles predefinidos y personalizados de IAM que son relevantes para Knowledge Catalog.
Para obtener una descripción detallada de IAM y sus características, consulta la documentación de IAM.
Si usas Data Catalog, los permisos de acceso a las entradas de Data Catalog no se transfieren automáticamente a las entradas de Knowledge Catalog. Debes otorgar acceso de forma explícita a las entradas del catálogo de conocimiento antes de usarlas.
Acerca de los roles de Knowledge Catalog
Las funciones de IAM de Knowledge Catalog son un conjunto de uno o más permisos. Otorgas roles a las principales para permitirles realizar acciones en los recursos de Knowledge Catalog en tu proyecto. Por ejemplo, el rol de visualizador de Dataplex contiene los permisos dataplex.*.get y dataplex.*.list, que permiten a los usuarios obtener y enumerar recursos del Catálogo de conocimiento en un proyecto. Para obtener más información, consulta Permisos de Knowledge Catalog.
Puedes aplicar roles del Catálogo de conocimiento a cualquier recurso de la jerarquía de servicios, incluidos los siguientes:
- Proyectos
- Lakes, zonas de datos y recursos
- Análisis, tareas y entornos de datos
- Grupos de entradas, tipos de entrada, tipos de vínculo de entrada, tipos de aspecto y glosarios
- Taxonomías, atributos y vinculaciones de atributos de datos
Roles predefinidos para Knowledge Catalog
Los roles predefinidos contienen los permisos necesarios para realizar una tarea o un grupo de tareas relacionadas.
Las siguientes funciones proporcionan acceso amplio a los recursos de Knowledge Catalog:
| Rol | Descripción |
|---|---|
| Administrador de Dataplex ( roles/dataplex.admin) |
Tiene acceso completo a los recursos de Knowledge Catalog. |
| Editor de Dataplex ( roles/dataplex.editor) |
Tiene acceso de edición a los recursos de Knowledge Catalog. |
| Visualizador de Dataplex ( roles/dataplex.viewer) |
Tiene acceso de solo lectura a los recursos de Knowledge Catalog. |
| Desarrollador de Dataplex ( roles/dataplex.developer) |
Te permite ejecutar cargas de trabajo de análisis de datos. |
Los roles de Administrador de Dataplex (roles/dataplex.admin), Editor de Dataplex (roles/dataplex.editor) y Visualizador de Dataplex (roles/dataplex.viewer) no proporcionan acceso a recursos de metadatos, como grupos de entradas, entradas, vínculos de entrada, tipos de entrada, tipos de vínculos de entrada y tipos de aspectos.
En la siguiente tabla, se enumeran los roles predefinidos de Knowledge Catalog y los permisos asociados a cada rol:
| Role | Permissions |
|---|---|
Dataplex Administrator( Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups. |
|
Dataplex DataScan Administrator( Full access to DataScan resources. |
|
Dataplex Editor( Write access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Viewer( Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Aspect Type Owner( Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries. |
|
Dataplex Aspect Type User( Grants access to use Aspect Types to create/modify Entries with the corresponding aspects. |
|
Dataplex Binding Administrator( Full access on DataAttribute Binding resources. |
|
Dataplex Catalog Admin( Full access to catalog resources, including entries, entry groups, and glossaries. |
|
Dataplex Catalog Editor( Write access to catalog resources, including entries, entry groups, and glossaries. Cannot set IAM policies on resources. |
|
Dataplex Catalog Viewer( Read access to catalog resources, including entries, entry groups, and glossaries. Can view IAM policies on catalog resources. |
|
Dataplex Data Owner( Owner access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Data Products Admin( Full access to Data Products. |
|
Dataplex Data Products Consumer( Restricted read access, intended for consumers of Data Products. |
|
Dataplex Data Products Editor( Write access to Data Products. |
|
Dataplex Data Products Viewer( Read access to Data Products. |
|
Dataplex Data Reader( Read only access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex DataScan Creator( Access to create new DataScan resources. |
|
Dataplex DataScan DataViewer( Read access to DataScan resources, including the results. |
|
Dataplex DataScan Editor( Write access to DataScan resources. |
|
Dataplex DataScan Viewer( Read access to DataScan resources, excluding the results. |
|
Dataplex Data Writer( Write access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Developer( Allows running data analytics workloads in a lake. |
|
Dataplex Encryption Admin( Gives user permissions to manage encryption configurations. |
|
Dataplex Entry Group Exporter( Grants access to export this entry group for Metadata Job processing. |
|
Dataplex Entry Group Importer( Grants access to import this entry group for Metadata Job processing. |
|
Dataplex Entry Group Owner( Owns Entry Groups and Entries inside of them. |
|
Dataplex Entry and EntryLink Owner( Owns Metadata Entries and EntryLinks. |
|
Dataplex Entry Type Owner( Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries. |
|
Dataplex Entry Type User( Grants access to use Entry Types to create/modify Entries of those types. |
|
Dataplex Metadata Feed Owner( Grants access to creating and managing Metadata Feeds. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Feed Viewer( Read access to Metadata Feed resources. |
|
Dataplex Metadata Job Owner( Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Job Viewer( Read access to Metadata Job resources. |
|
Dataplex Metadata Reader( Read only access to metadata within table and fileset entities and partitions. |
|
Dataplex Metadata Writer( Write and read access to metadata within table and fileset entities and partitions. |
|
Dataplex Security Administrator( Permissions configure ResourceAccess and DataAccess Specs on Data Attributes. |
|
Dataplex Storage Data Owner( Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Reader( Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Writer( Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Taxonomy Administrator( Full access to DataTaxonomy, DataAttribute resources. |
|
Dataplex Taxonomy Viewer( Read access on DataTaxonomy, DataAttribute resources. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Dataplex Discovery BigLake Publishing Service Agent( Gives the Dataplex Discovery Service Agent permissions to use bigquery connection. |
|
Dataplex Discovery Publishing Service Agent( Gives the Dataplex Discovery Service Agent dataset create and get permissions. |
|
Dataplex Discovery Service Agent( Gives the Dataplex Discovery Service Agent bucket read permissions. |
|
Cloud Dataplex Service Agent( Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management. |
|
Rol de propietario de entradas y vínculo de entrada de Dataplex
El rol de Propietario de entradas y vínculo de entrada de Dataplex (roles/dataplex.entryOwner) incluye las siguientes funciones:
- Otorga acceso completo a las operaciones relacionadas con la entrada.
- Otorga acceso completo a las operaciones relacionadas con los vínculos de entrada.
- Otorga permisos para agregar aspectos a las entradas de algunos de los tipos de aspectos del sistema, como
Schema,Generic,OverviewyContacts. - Otorga permisos para agregar aspectos a los vínculos de entrada de algunos de los tipos de aspectos del sistema, como
SchemaJoin. - Otorga permisos para crear entradas del tipo
GenericEntry. - Otorga permisos para crear vínculos de entrada del tipo
schema-join. - Este rol te permite crear una entrada con un tipo de entrada y un tipo de aspecto, en la que el tipo de entrada y el tipo de aspecto se definen en el mismo proyecto que la entrada.
De lo contrario, también debes otorgar los roles de Usuario de tipo de entrada de Dataplex (
roles/dataplex.entryTypeUser) y Usuario de tipo de aspecto de Dataplex (roles/dataplex.aspectTypeUser) en los proyectos en los que se definen los tipos de entrada y de aspecto. - Este rol te permite crear todos los vínculos de entrada disponibles con sus aspectos requeridos.
- Este rol no otorga permisos para leer entradas creadas a partir de recursos de Google Cloud fuera de Knowledge Catalog, como las entradas de BigQuery, cuando se usan los métodos
LookupEntry,SearchEntriesoModifyEntry. Para leer o modificar estas entradas, debes tener los permisos de lectura o actualización de metadatos respectivos en los recursos del sistema de origen. Como alternativa, puedes leer las entradas solo con el rol de Propietario de entrada y vínculo de entrada de Dataplex (roles/dataplex.entryOwner) con el métodoGetEntryo modificar la entrada con el métodoUpdateEntry.
Consideraciones sobre los roles
Ningún rol otorga permisos para agregar o borrar entradas de Knowledge Catalog en grupos de entradas definidos por el sistema, como
@bigqueryy@dataplex.Para ver los aspectos de los datos adjuntos a una entrada, necesitas permisos para leer datos del activo de origen que representa la entrada, además de permisos para ver la entrada. Si tienes permiso para ver una entrada, pero no tienes permisos de lectura de datos para el recurso fuente, puedes ver todos los demás metadatos de la entrada. Sin embargo, Knowledge Catalog oculta el contenido de cualquier aspecto de datos adjunto.
Los roles de Administrador de Dataplex Catalog (
roles/dataplex.catalogAdmin) y Editor de Dataplex Catalog (roles/dataplex.catalogEditor) otorgan permisos para ver entradas personalizadas.Para buscar entradas con el método
SearchEntries, debes tener al menos uno de los siguientes roles de IAM en el proyecto que se usa en la solicitud de la API: Administrador de Dataplex Catalog (roles/dataplex.catalogAdmin), Editor de Dataplex Catalog (roles/dataplex.catalogEditor) o Visualizador de Dataplex Catalog (roles/dataplex.catalogViewer). Los permisos en los resultados de la búsqueda se verifican de forma independiente del proyecto seleccionado.
Roles predefinidos para el linaje de datos
Para acceder al linaje de cualquier entrada de Knowledge Catalog, necesitas un rol de visualizador en el recurso del sistema correspondiente o el rol de visualizador de Dataplex Catalog (roles/dataplex.catalogViewer) en el proyecto que almacena la entrada de Knowledge Catalog.
En esta sección, se describen los roles necesarios para trabajar con el linaje.
| Role | Permissions |
|---|---|
Data Lineage Administrator( Grants full access to all resources in Data Lineage API |
|
Data Lineage Editor( Grants edit access to all resources in Data Lineage API |
|
Data Lineage Viewer( Grants read access to all resources in Data Lineage API |
|
Data Lineage Events Producer( Grants access to creating all resources in Data Lineage API |
|
Rol de visualizador de linaje
El rol de visualizador de linaje de datos (roles/datalineage.viewer) te permite ver el linaje de Knowledge Catalog en la consola de Google Cloud y leer información del linaje con la API de Data Lineage. Las ejecuciones y los eventos de un proceso determinado se almacenan en el mismo proyecto que el proceso. En el caso del linaje automatizado, el proceso se ejecuta y los eventos se almacenan en el proyecto en el que se ejecutó el trabajo que generó el linaje. Por ejemplo, podría ser el proyecto en el que se ejecutó un trabajo de BigQuery.
Para ver el linaje entre los recursos, necesitas el rol de visualizador del linaje de datos (roles/datalineage.viewer) tanto en el proyecto en el que ves el linaje como en los proyectos en los que se registra el linaje. Específicamente, necesitas el rol en los siguientes proyectos:
- El proyecto en el que ves el linaje (conocido como proyecto activo), es decir, el proyecto en el menú desplegable en la parte superior de la consola de Google Cloud o el proyecto desde el que se realizan las llamadas a la API. Por lo general, este es el proyecto que contiene los recursos que creas en Knowledge Catalog o a los que accedes en otros sistemas Google Cloud con la API.
- Los proyectos en los que se registra el linaje (conocidos como proyecto de procesamiento) El linaje se almacena en el proyecto en el que se ejecutó el proceso correspondiente, como se describió anteriormente. Este proyecto puede ser diferente del proyecto que almacena el activo para el que estás viendo el linaje.
Para ver los metadatos de los activos, necesitas los mismos roles que se usan para acceder a las entradas de metadatos en Knowledge Catalog.
Según el caso de uso, otorga el rol de visualizador del linaje de datos (roles/datalineage.viewer) a nivel de la carpeta o la organización para garantizar el acceso al linaje (consulta Otorga o revoca un solo rol).
Roles para ver los metadatos de los activos cuando se visualiza el linaje
Para ver los metadatos sobre un activo almacenado en Knowledge Catalog, debes tener un rol de visualizador en el recurso del sistema correspondiente o el rol de visualizador de Dataplex Catalog (roles/dataplex.catalogViewer) en el proyecto que almacena la entrada de Knowledge Catalog. Es posible que tengas acceso a los activos en el gráfico o la lista de linaje a través de los roles de visualizador adecuados, pero no al linaje entre ellos. Esto ocurre si no tienes el rol de visualizador de linaje de datos (roles/datalineage.viewer) en el proyecto en el que se registró el linaje.
En este caso, la API de Data Lineage y la consola de Google Cloud no muestran el linaje ni devuelven un error. Esto evita que se filtre información sobre la existencia del linaje. Por lo tanto, la ausencia de linaje para un activo no significa que no exista, sino que es posible que no tengas permiso para verlo.
Roles de metadatos
Los roles de metadatos otorgan permisos para ver y actualizar metadatos, como los esquemas de tablas.
| Rol | Descripción |
|---|---|
| Escritor de metadatos de Dataplex ( roles/dataplex.metadataWriter) |
Te permite actualizar los metadatos de un recurso. |
| Lector de metadatos de Dataplex ( roles/dataplex.metadataReader) |
Te permite leer metadatos, por ejemplo, para consultar una tabla. |
Roles de datos
Knowledge Catalog define los siguientes roles de IAM que se aplican a cualquier recurso administrado por Knowledge Catalog. Para obtener más información sobre los permisos asociados con cada rol, consulta la sección Roles predefinidos de este documento.
| Rol | Descripción |
|---|---|
| Propietario de datos de Dataplex ( roles/dataplex.dataOwner) |
Acceso completo al recurso administrado y a sus elementos secundarios. Los permisos incluyen la actualización de metadatos, la creación de recursos secundarios y el otorgamiento de permisos detallados. |
| Lector de datos de Dataplex ( roles/dataplex.dataReader) |
Tiene acceso de lectura a los datos y metadatos del recurso administrado y sus elementos secundarios. |
| Escritor de datos de Dataplex ( roles/dataplex.dataWriter) |
Tiene acceso de escritura a los datos del recurso administrado. Esto incluye la creación, actualización y eliminación de datos, pero no de metadatos. |
¿Qué sigue?
- Obtén más información para crear roles personalizados de IAM.
- Obtén más información para otorgar y administrar roles.
- Consulta los permisos de IAM del Catálogo de conocimiento.