Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Permissões e papéis básicos
O BigQuery dá suporte aos
papéis básicos do IAM para o acesso dos envolvidos no projeto.
Papéis básicos para projetos
Por padrão, quando um projeto é acessado, também é possível acessar conjuntos de dados dentro dele. O acesso padrão pode ser substituído com base no conjunto de dados. A tabela a seguir
descreve qual acesso é concedido aos membros dos papéis básicos do
IAM.
Papel básico
Recursos
Viewer
Pode executar um job no projeto. Papéis de conjuntos de dados adicionais são necessários, dependendo do tipo de job.
Pode listar e receber todos os jobs, e atualizar os jobs iniciados para o projeto.
Se você criar um conjunto de dados em um projeto que contenha qualquer visualizador, o BigQuery concederá a esse usuário o papel predefinido bigquery.dataViewer para esse novo conjunto.
Editor
Os mesmos recursos que Viewer, além destes:
Pode criar um novo conjunto de dados no projeto.
Se você criar um conjunto de dados em um projeto que contenha qualquer editor, o BigQuery concederá a esse usuário o papel predefinido bigquery.dataEditor para esse novo conjunto.
Owner
Os mesmos recursos que Editor, além destes:
Pode revogar ou alterar qualquer papel do projeto
Pode listar todos os conjuntos de dados do projeto.
Pode excluir qualquer conjunto de dados do projeto.
Pode listar e receber todos os jobs executados no projeto, incluindo aqueles executados por outros usuários.
Se você criar um conjunto de dados, o BigQuery concederá a todos os proprietários do projeto o papel predefinido bigquery.dataOwner para esse novo conjunto.
Exceção: quando um usuário executa uma consulta, um conjunto de dados anônimo é criado para armazenar a tabela de resultados em cache. Somente o usuário que executa a consulta recebe acesso OWNER ao conjunto de dados anônimo.
Papéis básicos para projetos são concedidos ou revogados pelo
console doGoogle Cloud . Quando um projeto é criado,
o papel Owner é concedido ao usuário que o
criou.
Quando você cria um novo conjunto de dados, o BigQuery adiciona o acesso padrão a esse conjunto para as seguintes entidades: Os papéis especificados na criação do conjunto de dados substituem os valores padrão.
Entidade
Papel no conjunto de dados
Todos os usuários com acesso Viewer ao projeto
READER
Todos os usuários com acesso Editor ao projeto
WRITER
Todos os usuários com acesso Owner ao projeto,
e criador do conjunto de dados
OWNER
Exceção: quando um usuário executa uma consulta, um conjunto de dados anônimo é criado para armazenar a tabela de resultados em cache. Somente o usuário que executa a consulta recebe acesso OWNER ao conjunto de dados anônimo.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-17 UTC."],[[["\u003cp\u003eBigQuery uses IAM basic roles for project-level access, but it's strongly advised to use predefined IAM roles instead due to the broad and uneven access granted by basic roles.\u003c/p\u003e\n"],["\u003cp\u003eProject-level basic roles include \u003ccode\u003eViewer\u003c/code\u003e, \u003ccode\u003eEditor\u003c/code\u003e, and \u003ccode\u003eOwner\u003c/code\u003e, each with increasing capabilities such as starting jobs, creating datasets, managing project roles, and deleting datasets.\u003c/p\u003e\n"],["\u003cp\u003eDataset-level basic roles consist of \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e, which control abilities to read, modify, and manage data and routines within a specific dataset.\u003c/p\u003e\n"],["\u003cp\u003eCreating a new dataset automatically grants \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e roles to project members with corresponding basic roles, unless custom dataset roles are defined, overriding the default ones.\u003c/p\u003e\n"],["\u003cp\u003eWhen running a query, an exception to the role model is that an anonymous dataset is created for cached results, with only the user who ran the query being given \u003ccode\u003eOWNER\u003c/code\u003e access to it.\u003c/p\u003e\n"]]],[],null,["# Basic roles and permissions\n===========================\n\nBigQuery supports IAM\n[basic roles](/iam/docs/understanding-roles#basic) for project-level access.\n| **Caution:** Avoid using basic roles. They predate IAM and grant excessive and uneven access. Use [predefined IAM](/bigquery/docs/access-control) roles instead.\n\nBasic roles for projects\n------------------------\n\nBy default, granting access to a project also grants access to datasets within\nit. Default access can be overridden on a per-dataset basis. The following table\ndescribes what access is granted to members of the basic IAM\nroles.\n\nBasic roles for projects are granted or revoked through the\n[Google Cloud console](https://console.cloud.google.com/). When a project is created,\nthe `Owner` role is granted to the user who created the\nproject.\n\nFor more information about how to grant or revoke access for project roles, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access)\nin the IAM documentation.\n\nBasic roles for datasets\n------------------------\n\nThe following basic roles apply at the dataset level.\n\nFor more information on assigning roles at the dataset level, see\n[Controlling access to datasets](/bigquery/docs/dataset-access-controls).\n\nWhen you create a new dataset, BigQuery adds default dataset access for\nthe following entities. Roles that you specify on dataset creation overwrite the\ndefault values."]]