Lakehouse IAM 역할

Google Cloud Lakehouse는 리소스 관리를 위한 여러 Identity and Access Management (IAM) 역할을 정의합니다. 사전 정의된 각 역할에는 보안 주체가 특정 작업을 수행할 수 있게 허용하는 IAM 권한 집합이 포함되어 있습니다. IAM 정책을 사용하여 주 구성원에게 하나 이상의 IAM 역할을 부여할 수 있습니다.

또한 IAM을 이용하면 맞춤설정된 IAM 역할을 만들 수 있습니다. 커스텀 IAM 역할을 생성하고 역할에 하나 이상의 권한을 할당할 수 있습니다. 그런 다음 주 구성원에게 새 역할을 부여할 수 있습니다. 사용 가능한 미리 정의된 역할 외에도 커스텀 역할을 사용하면 필요에 따라 액세스 제어 모델을 만들 수 있습니다.

이 페이지에서는 레이크하우스 런타임 카탈로그와 관련된 IAM 역할에 대해 자세히 살펴봅니다.

시작하기 전에

  • IAM 문서를 읽어봅니다.

레이크하우스 역할

IAM Lakehouse 역할은 하나 이상의 권한 모음입니다. 보안 주체에게 역할을 부여하여 프로젝트의 Lakehouse 리소스에 대한 작업을 수행할 수 있도록 합니다. 예를 들어 BigLake 뷰어 역할에는 사용자가 프로젝트에서 Lakehouse 리소스를 가져오고 나열하도록 허용하는 biglake.*.getbiglake.*.list 권한이 포함되어 있습니다.

다음 표에는 모든 Lakehouse 역할과 각 역할과 연결된 권한이 나와 있습니다.

Role Permissions

(roles/biglake.admin)

Provides full access to all BigLake resources.

biglake.*

  • biglake.catalogs.create
  • biglake.catalogs.delete
  • biglake.catalogs.get
  • biglake.catalogs.getIamPolicy
  • biglake.catalogs.list
  • biglake.catalogs.setIamPolicy
  • biglake.catalogs.update
  • biglake.databases.create
  • biglake.databases.delete
  • biglake.databases.get
  • biglake.databases.list
  • biglake.databases.update
  • biglake.locks.check
  • biglake.locks.create
  • biglake.locks.delete
  • biglake.locks.list
  • biglake.namespaces.create
  • biglake.namespaces.delete
  • biglake.namespaces.get
  • biglake.namespaces.getIamPolicy
  • biglake.namespaces.list
  • biglake.namespaces.setIamPolicy
  • biglake.namespaces.update
  • biglake.tables.create
  • biglake.tables.createPartitions
  • biglake.tables.delete
  • biglake.tables.deletePartitions
  • biglake.tables.get
  • biglake.tables.getData
  • biglake.tables.getIamPolicy
  • biglake.tables.list
  • biglake.tables.listPartitions
  • biglake.tables.lock
  • biglake.tables.setIamPolicy
  • biglake.tables.update
  • biglake.tables.updateData
  • biglake.tables.updatePartitions

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.editor)

Provides read and write access to all BigLake resources.

biglake.catalogs.create

biglake.catalogs.delete

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.create

biglake.namespaces.delete

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.namespaces.update

biglake.tables.create

biglake.tables.createPartitions

biglake.tables.delete

biglake.tables.deletePartitions

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

biglake.tables.listPartitions

biglake.tables.update

biglake.tables.updateData

biglake.tables.updatePartitions

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.viewer)

Provides read-only access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.databases.get

biglake.databases.list

biglake.locks.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getData

biglake.tables.getIamPolicy

biglake.tables.list

biglake.tables.listPartitions

resourcemanager.projects.get

resourcemanager.projects.list

(roles/biglake.metadataViewer)

Provides read-only metadata access to all BigLake resources.

biglake.catalogs.get

biglake.catalogs.getIamPolicy

biglake.catalogs.list

biglake.namespaces.get

biglake.namespaces.getIamPolicy

biglake.namespaces.list

biglake.tables.get

biglake.tables.getIamPolicy

biglake.tables.list

biglake.tables.listPartitions

resourcemanager.projects.get

resourcemanager.projects.list

다음 단계