Com o gerenciamento de identidade e acesso (IAM), você controla quem pode fazer o quê no Knowledge Catalog (antigo Dataplex Universal Catalog). Você pode adotar o princípio de segurança do menor privilégio para proteger dados particulares, evitar acesso não autorizado, reduzir a superfície de ataque ou atender à conformidade regulatória.
O Knowledge Catalog oferece vários papéis predefinidos do IAM, cada um com um conjunto específico de permissões que permitem aos usuários realizar ações. É possível conceder esses papéis usando uma política do IAM.
Para um controle mais granular, crie um papel personalizado do IAM escolhendo permissões específicas e atribuindo esse novo papel aos usuários. Com os papéis personalizados, você cria um modelo de acesso que atende às necessidades da sua organização.
Este documento descreve os papéis predefinidos e personalizados do IAM relevantes para o Knowledge Catalog.
Para uma descrição detalhada do IAM e dos recursos dele, consulte a documentação do IAM.
Se você estiver usando o Data Catalog, as concessões de acesso às entradas do Data Catalog não serão transferidas automaticamente para as entradas do Knowledge Catalog. É necessário conceder acesso explicitamente às entradas do Catálogo de dados antes de usá-las.
Sobre os papéis do Catálogo de Conhecimento
Os papéis do IAM do Knowledge Catalog são um pacote de uma ou mais permissões. Você concede papéis aos principais para permitir que eles realizem ações nos recursos do Knowledge Catalog no seu projeto. Por exemplo, o papel Leitor do Dataplex contém as permissões dataplex.*.get e dataplex.*.list, que permitem aos usuários acessar e listar recursos do Knowledge Catalog em um projeto. Para mais informações, consulte Permissões do Knowledge Catalog.
É possível aplicar papéis do catálogo de dados a qualquer recurso na hierarquia de serviços, incluindo:
- Projetos
- Lakes, zonas de dados e recursos
- Verificações, tarefas e ambientes de dados
- Grupos de entradas, tipos de entradas, tipos de links de entradas, tipos de aspectos e glossários
- Taxonomias, atributos e vinculações de atributos de dados
Papéis predefinidos para o Catálogo de Conhecimento
Os papéis predefinidos contêm as permissões necessárias para executar uma tarefa ou um grupo de tarefas relacionadas.
As funções a seguir oferecem acesso amplo aos recursos do catálogo de conhecimento:
| Papel | Descrição |
|---|---|
| Administrador do Dataplex ( roles/dataplex.admin) |
Acesso total aos recursos do Knowledge Catalog. |
| Editor do Dataplex ( roles/dataplex.editor) |
Acesso de edição aos recursos do Catálogo de Conhecimento. |
| Leitor do Dataplex ( roles/dataplex.viewer) |
Acesso somente leitura aos recursos do catálogo de conhecimento. |
| Desenvolvedor do Dataplex ( roles/dataplex.developer) |
Permite executar cargas de trabalho de análise de dados. |
As funções Administrador do Dataplex (roles/dataplex.admin), Editor do Dataplex (roles/dataplex.editor) e Leitor do Dataplex (roles/dataplex.viewer) não dão acesso a recursos de metadados, como grupos de entradas, entradas, links de entrada, tipos de entrada, tipos de links de entrada e tipos de aspectos.
A tabela a seguir lista os papéis predefinidos do Knowledge Catalog e as permissões associadas a cada um:
| Role | Permissions |
|---|---|
Dataplex Administrator( Full access to Dataplex Universal Catalog resources, except for catalog resources like entries and entry groups. |
|
Dataplex DataScan Administrator( Full access to DataScan resources. |
|
Dataplex Editor( Write access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Viewer( Read access to Dataplex Universal Catalog resources, except for catalog resources like entries, entry groups, and glossaries. |
|
Dataplex Aspect Type Owner( Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries. |
|
Dataplex Aspect Type User( Grants access to use Aspect Types to create/modify Entries with the corresponding aspects. |
|
Dataplex Binding Administrator( Full access on DataAttribute Binding resources. |
|
Dataplex Catalog Admin( Full access to catalog resources, including entries, entry groups, and glossaries. |
|
Dataplex Catalog Editor( Write access to catalog resources, including entries, entry groups, and glossaries. Cannot set IAM policies on resources. |
|
Dataplex Catalog Viewer( Read access to catalog resources, including entries, entry groups, and glossaries. Can view IAM policies on catalog resources. |
|
Dataplex Data Owner( Owner access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Data Products Admin Beta( Full access to Data Products. |
|
Dataplex Data Products Consumer Beta( Restricted read access, intended for consumers of Data Products. |
|
Dataplex Data Products Editor Beta( Write access to Data Products. |
|
Dataplex Data Products Viewer Beta( Read access to Data Products. |
|
Dataplex Data Reader( Read only access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex DataScan Creator( Access to create new DataScan resources. |
|
Dataplex DataScan DataViewer( Read access to DataScan resources, including the results. |
|
Dataplex DataScan Editor( Write access to DataScan resources. |
|
Dataplex DataScan Viewer( Read access to DataScan resources, excluding the results. |
|
Dataplex Data Writer( Write access to data. To be granted to Dataplex Universal Catalog resources Lake, Zone or Asset only. |
|
Dataplex Developer( Allows running data analytics workloads in a lake. |
|
Dataplex Encryption Admin( Gives user permissions to manage encryption configurations. |
|
Dataplex Entry Group Exporter( Grants access to export this entry group for Metadata Job processing. |
|
Dataplex Entry Group Importer( Grants access to import this entry group for Metadata Job processing. |
|
Dataplex Entry Group Owner( Owns Entry Groups and Entries inside of them. |
|
Dataplex Entry and EntryLink Owner( Owns Metadata Entries and EntryLinks. |
|
Dataplex Entry Type Owner( Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries. |
|
Dataplex Entry Type User( Grants access to use Entry Types to create/modify Entries of those types. |
|
Dataplex Metadata Feed Owner( Grants access to creating and managing Metadata Feeds. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Feed Viewer( Read access to Metadata Feed resources. |
|
Dataplex Metadata Job Owner( Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups. |
|
Dataplex Metadata Job Viewer( Read access to Metadata Job resources. |
|
Dataplex Metadata Reader( Read only access to metadata within table and fileset entities and partitions. |
|
Dataplex Metadata Writer( Write and read access to metadata within table and fileset entities and partitions. |
|
Dataplex Security Administrator( Permissions configure ResourceAccess and DataAccess Specs on Data Attributes. |
|
Dataplex Storage Data Owner( Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Reader( Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Storage Data Writer( Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc. |
|
Dataplex Taxonomy Administrator( Full access to DataTaxonomy, DataAttribute resources. |
|
Dataplex Taxonomy Viewer( Read access on DataTaxonomy, DataAttribute resources. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Dataplex Discovery BigLake Publishing Service Agent( Gives the Dataplex Discovery Service Agent permissions to use bigquery connection. |
|
Dataplex Discovery Publishing Service Agent( Gives the Dataplex Discovery Service Agent dataset create and get permissions. |
|
Dataplex Discovery Service Agent( Gives the Dataplex Discovery Service Agent bucket read permissions. |
|
Cloud Dataplex Service Agent( Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management. |
|
Função de proprietário de entradas e links de entradas do Dataplex
O papel Proprietário de entradas e links de entradas do Dataplex (roles/dataplex.entryOwner) inclui os seguintes recursos:
- Concede acesso total a operações relacionadas a entradas.
- Concede acesso total a operações relacionadas a links de entrada.
- Concede permissões para adicionar aspectos a entradas de alguns dos tipos de aspectos do sistema, como
Schema,Generic,OvervieweContacts. - Concede permissões para adicionar aspectos aos links de entrada de alguns dos tipos de aspectos do sistema, como
SchemaJoin. - Concede permissões para criar entradas do tipo
GenericEntry. - Concede permissões para criar links de entrada do tipo
schema-join. - Com essa função, é possível criar uma entrada com um tipo de entrada e um tipo de aspecto, em que
o tipo de entrada e o tipo de aspecto são definidos no mesmo projeto da entrada.
Caso contrário, também é necessário conceder os papéis Usuário de tipos de entradas do Dataplex (
roles/dataplex.entryTypeUser) e Usuário de tipos de aspectos do Dataplex (roles/dataplex.aspectTypeUser) nos projetos em que os tipos de entradas e aspectos estão definidos. - Com essa função, você pode criar todos os links de entrada disponíveis com os aspectos necessários.
- Essa função não concede permissões para ler entradas criadas
de recursos Google Cloud fora do Knowledge Catalog, como
entradas do BigQuery, ao usar os métodos
LookupEntry,SearchEntriesouModifyEntry. Para ler ou modificar essas entradas, você precisa ter as permissões de leitura ou atualização de metadados nos recursos do sistema de origem. Como alternativa, é possível ler as entradas apenas com a função Proprietário de entradas e links de entradas do Dataplex (roles/dataplex.entryOwner) usando o métodoGetEntryou modificar a entrada usando o métodoUpdateEntry.
Considerações sobre papéis
Nenhuma função concede permissões para adicionar ou excluir entradas do Knowledge Catalog de grupos de entradas definidos pelo sistema, como
@bigquerye@dataplex.Para ver os aspectos de dados anexados a uma entrada, você precisa de permissões para ler dados do recurso de origem que a entrada representa, além de permissões para ver a entrada. Se você tiver permissão para ver uma entrada, mas não tiver permissões de leitura de dados para o recurso de origem, ainda poderá ver todos os outros metadados na entrada. No entanto, o catálogo de dados oculta o conteúdo de todos os aspectos de dados anexados.
As funções Administrador de catálogo do Dataplex (
roles/dataplex.catalogAdmin) e Editor de catálogo do Dataplex (roles/dataplex.catalogEditor) concedem permissões para visualizar entradas personalizadas.Para pesquisar entradas usando o método
SearchEntries, você precisa ter pelo menos um dos seguintes papéis do IAM no projeto usado na solicitação de API: Administrador do catálogo do Dataplex (roles/dataplex.catalogAdmin), Editor do catálogo do Dataplex (roles/dataplex.catalogEditor) ou Leitor do catálogo do Dataplex (roles/dataplex.catalogViewer). As permissões nos resultados da pesquisa são verificadas independentemente do projeto selecionado.
Papéis predefinidos para linhagem de dados
Para acessar a linhagem de qualquer entrada do Knowledge Catalog, você precisa de uma função de leitor no recurso do sistema correspondente ou a função de leitor do Dataplex Catalog (roles/dataplex.catalogViewer) no projeto que armazena a entrada do Knowledge Catalog.
Esta seção descreve os papéis necessários para trabalhar com linhagem.
| Role | Permissions |
|---|---|
Data Lineage Administrator( Grants full access to all resources in Data Lineage API |
|
Data Lineage Editor( Grants edit access to all resources in Data Lineage API |
|
Data Lineage Viewer( Grants read access to all resources in Data Lineage API |
|
Data Lineage Events Producer( Grants access to creating all resources in Data Lineage API |
|
Função de leitor de linhagem
Com a função de leitor da linhagem de dados
(roles/datalineage.viewer), é possível ver a linhagem do Knowledge Catalog
no console Google Cloud e ler informações de linhagem usando a
API Data Lineage. As execuções e os eventos de um determinado processo são armazenados no mesmo projeto que o processo. No caso da linhagem automatizada, o processo, as execuções e os eventos são armazenados no projeto em que o job que gerou a linhagem estava sendo executado. Por exemplo, pode ser o projeto em que um job do BigQuery
estava sendo executado.
Para conferir a linhagem entre recursos, você precisa da função de leitor da linhagem de dados (roles/datalineage.viewer) no projeto em que você está visualizando a linhagem e nos projetos em que ela é registrada. Especificamente, você precisa da função nos seguintes projetos:
- O projeto em que você está visualizando a linhagem (conhecido como projeto ativo), ou seja, o projeto no menu suspenso na parte de cima do console do Google Cloud ou o projeto de onde as chamadas de API são feitas. Normalmente, é o projeto que contém os recursos criados no Knowledge Catalog ou acessados em outros sistemas Google Cloud com a API.
- Os projetos em que a linhagem é registrada (conhecidos como projeto de computação). A linhagem é armazenada no projeto em que o processo correspondente foi executado, conforme descrito anteriormente. Esse projeto pode ser diferente daquele que armazena o recurso para o qual você está visualizando a linhagem.
Para visualizar metadados de recursos, você precisa das mesmas funções usadas para acessar entradas de metadados no Knowledge Catalog.
Dependendo do caso de uso, conceda a função de visualizador da linhagem de dados (roles/datalineage.viewer) no nível da pasta ou da organização para garantir o acesso à linhagem. Consulte Conceder ou revogar uma única função.
Funções para visualizar metadados de recursos ao consultar a linhagem
Para visualizar metadados sobre um recurso armazenado no Knowledge Catalog, você precisa ter uma função de leitor no recurso do sistema correspondente ou a função de leitor do Dataplex Catalog (roles/dataplex.catalogViewer) no projeto que armazena a entrada do Knowledge Catalog. Você pode ter acesso a recursos no gráfico ou na lista de linhagem usando as funções de visualizador adequadas, mas não à linhagem entre eles. Isso acontece se você não tiver o papel de leitor da linhagem de dados (roles/datalineage.viewer) no projeto em que a linhagem foi registrada.
Nesse caso, a API Data Lineage e o console Google Cloud não mostram a linhagem nem retornam um erro. Isso evita o vazamento de informações sobre a existência da linhagem. Portanto, a ausência de linhagem para um recurso não significa que ela não existe, mas sim que você não tem permissão para visualizá-la.
Papéis de metadados
As funções de metadados concedem permissões para visualizar e atualizar metadados, como esquemas de tabela.
| Papel | Descrição |
|---|---|
| Gravador de metadados do Dataplex ( roles/dataplex.metadataWriter) |
Permite atualizar os metadados de um recurso. |
| Leitor de metadados do Dataplex ( roles/dataplex.metadataReader) |
Permite ler metadados, por exemplo, para consultar uma tabela. |
Funções de dados
O Knowledge Catalog define os seguintes papéis do IAM que se aplicam a qualquer recurso gerenciado por ele. Para mais informações sobre as permissões associadas a cada papel, consulte a seção Papéis predefinidos deste documento.
| Papel | Descrição |
|---|---|
| Proprietário de dados do Dataplex ( roles/dataplex.dataOwner) |
Acesso total ao recurso gerenciado e aos filhos dele. As permissões incluem atualizar metadados, criar recursos filhos e conceder permissões granulares. |
| Leitor de dados do Dataplex ( roles/dataplex.dataReader) |
Acesso de leitura a dados e metadados no recurso gerenciado e nos filhos dele. |
| Gravador de dados do Dataplex ( roles/dataplex.dataWriter) |
Acesso de gravação aos dados no recurso gerenciado. Isso inclui criar, atualizar e excluir dados, mas não metadados. |
A seguir
- Saiba como criar papéis personalizados do IAM.
- Saiba como conceder e gerenciar papéis.
- Consulte as permissões do IAM do Knowledge Catalog.