Standardmäßig gewährt die Vergabe von Zugriff auf ein Projekt auch Zugriff auf die darin enthaltenen Datasets. Dieser Standardzugriff kann individuell pro Dataset überschrieben werden. In der folgenden Tabelle wird beschrieben, welcher Zugriff Mitgliedern der einfachen IAM-Rollen gewährt wird.
Einfache Rolle
Leistungsspektrum
Viewer
Kann einen Job im Projekt starten. Je nach Jobtyp sind weitere Dataset-Rollen erforderlich.
Kann alle Jobs auflisten und abrufen sowie Jobs, die für das Projekt gestartet wurden, aktualisieren.
Wenn Sie in einem Projekt, das Betrachter enthält, Datasets erstellen, erhalten diese Nutzer für das neue Dataset von BigQuery die vordefinierte Rolle bigquery.dataViewer.
Editor
Wie bei Viewer, plus:
Kann ein neues Dataset im Projekt erstellen.
Wenn Sie in einem Projekt, das Bearbeiter enthält, Datasets erstellen, erhalten diese Nutzer für das neue Dataset von BigQuery die vordefinierte Rolle bigquery.dataEditor.
Owner
Wie bei Editor, plus:
Kann jede Projektrolle widerrufen oder ändern
Kann alle Datasets im Projekt auflisten.
Kann jedes Dataset im Projekt löschen.
Kann alle im Projekt ausgeführten Jobs auflisten und abrufen; einschließlich der Jobs, die von anderen Projektnutzern ausgeführt wurden.
Wenn Sie ein Dataset erstellen, erhalten alle Projektinhaber für das neue Dataset von BigQuery die vordefinierte Rolle bigquery.dataOwner.
Ausnahme: Wenn ein Nutzer eine Abfrage ausführt, wird ein anonymes Dataset zur Speicherung der im Cache gespeicherten Ergebnistabelle erstellt. Nur der Nutzer, der die Abfrage ausführt, erhält OWNER-Zugriff auf das anonyme Dataset.
Einfache Rollen für Projekte werden über die Google Cloud Console gewährt oder entzogen. Bei der Projekterstellung wird dem Nutzer, der das Projekt erstellt hat, die Rolle Owner zugewiesen.
Hinweis: Datasets müssen mindestens eine Entität mit der Rolle OWNER haben. Ein Nutzer mit der Rolle OWNER kann die eigene OWNER-Rolle nicht entfernen.
Beim Erstellen eines neuen Datasets fügt BigQuery den folgenden Entitäten Standard-Dataset-Zugriff hinzu. Rollen, die bei der Dataset-Erstellung angegeben werden, überschreiben die Standardwerte.
Entität
Dataset-Rolle
Alle Nutzer mit Viewer-Zugriff auf das Projekt
READER
Alle Nutzer mit Editor-Zugriff auf das Projekt
WRITER
Alle Nutzer mit Owner-Zugriff auf das Projekt und den Dataset-Ersteller
OWNER
Ausnahme: Wenn ein Nutzer eine Abfrage ausführt, wird ein anonymes Dataset zur Speicherung der im Cache gespeicherten Ergebnistabelle erstellt. Nur der Nutzer, der die Abfrage ausführt, erhält OWNER-Zugriff auf das anonyme Dataset.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-21 (UTC)."],[[["\u003cp\u003eBigQuery uses IAM basic roles for project-level access, but it's strongly advised to use predefined IAM roles instead due to the broad and uneven access granted by basic roles.\u003c/p\u003e\n"],["\u003cp\u003eProject-level basic roles include \u003ccode\u003eViewer\u003c/code\u003e, \u003ccode\u003eEditor\u003c/code\u003e, and \u003ccode\u003eOwner\u003c/code\u003e, each with increasing capabilities such as starting jobs, creating datasets, managing project roles, and deleting datasets.\u003c/p\u003e\n"],["\u003cp\u003eDataset-level basic roles consist of \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e, which control abilities to read, modify, and manage data and routines within a specific dataset.\u003c/p\u003e\n"],["\u003cp\u003eCreating a new dataset automatically grants \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e roles to project members with corresponding basic roles, unless custom dataset roles are defined, overriding the default ones.\u003c/p\u003e\n"],["\u003cp\u003eWhen running a query, an exception to the role model is that an anonymous dataset is created for cached results, with only the user who ran the query being given \u003ccode\u003eOWNER\u003c/code\u003e access to it.\u003c/p\u003e\n"]]],[],null,["# Basic roles and permissions\n===========================\n\nBigQuery supports IAM\n[basic roles](/iam/docs/understanding-roles#basic) for project-level access.\n| **Caution:** Avoid using basic roles. They predate IAM and grant excessive and uneven access. Use [predefined IAM](/bigquery/docs/access-control) roles instead.\n\nBasic roles for projects\n------------------------\n\nBy default, granting access to a project also grants access to datasets within\nit. Default access can be overridden on a per-dataset basis. The following table\ndescribes what access is granted to members of the basic IAM\nroles.\n\nBasic roles for projects are granted or revoked through the\n[Google Cloud console](https://console.cloud.google.com/). When a project is created,\nthe `Owner` role is granted to the user who created the\nproject.\n\nFor more information about how to grant or revoke access for project roles, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access)\nin the IAM documentation.\n\nBasic roles for datasets\n------------------------\n\nThe following basic roles apply at the dataset level.\n\nFor more information on assigning roles at the dataset level, see\n[Controlling access to datasets](/bigquery/docs/dataset-access-controls).\n\nWhen you create a new dataset, BigQuery adds default dataset access for\nthe following entities. Roles that you specify on dataset creation overwrite the\ndefault values."]]