Configurare i ruoli di Analytics Hub

Questo documento descrive i ruoli utente di Analytics Hub e come grantirli agli utenti. Per ulteriori informazioni, consulta la sezione Ruoli di Analytics Hub.

Ruoli utente di Analytics Hub

Le sezioni seguenti descrivono i ruoli predefiniti di Analytics Hub. Puoi assegnare questi ruoli agli utenti per eseguire varie attività sulle tue piattaforme di scambio pubblicitario e sulle tue schede.

Ruolo Analytics Hub Admin

Per gestire gli scambi di dati, la funzionalità Condivisione (in precedenza Analytics Hub) fornisce il ruolo Amministratore di Analytics Hub (roles/analyticshub.admin) che puoi concedere per un progetto o uno scambio di dati. Questo ruolo consente agli utenti di eseguire le seguenti attività:

  • Crea, aggiorna ed elimina gli scambi di dati.
  • Crea, aggiorna, elimina e condividi schede.
  • Gestisci amministratori di Analytics Hub, amministratori delle schede, editori, abbonati e visualizzatori.

Gli utenti con questo ruolo sono chiamati amministratori.

Ruoli Analytics Hub Publisher e Listing Admin

Per gestire le schede, la funzionalità Condivisione fornisce i seguenti ruoli predefiniti che puoi concedere per un progetto, uno scambio di dati o una scheda:

  • Ruolo Publisher di Analytics Hub (roles/analyticshub.publisher), che consente agli utenti di eseguire le seguenti attività:

    Gli utenti con questo ruolo sono chiamati Publisher.

  • Ruolo Analytics Hub Listing Admin (roles/analyticshub.listingAdmin), che consente agli utenti di eseguire le seguenti attività:

Ruoli Subscriber e Visualizzatore di Analytics Hub

Per visualizzare e iscriverti alle schede, la funzionalità di condivisione fornisce i seguenti ruoli predefiniti che puoi concedere per un progetto, uno scambio di dati o una scheda:

  • Il ruolo Analytics Hub Subscriber (roles/analyticshub.subscriber), che consente agli utenti di visualizzare e iscriversi alle schede.

    Gli utenti con questo ruolo sono chiamati Abbonati.

  • Ruolo Visualizzatore di Analytics Hub (roles/analyticshub.viewer), che consente agli utenti di visualizzare le schede e le autorizzazioni dello scambio di dati.

    Gli utenti con questo ruolo sono chiamati visualizzatori.

Ruoli di proprietario dell'abbonamento ad Analytics Hub

Per gestire le iscrizioni, la condivisione fornisce il seguente ruolo predefinito che puoi concedere a livello di progetto:

  • Il ruolo Analytics Hub Subscription Owner (roles/analyticshub.subscriptionOwner), che consente agli utenti di gestire le proprie sottoscrizioni.

Concedi i ruoli di Analytics Hub

A seconda delle tue esigenze, puoi concedere i ruoli di Analytics Hub nei seguenti livelli della gerarchia delle risorse:

  • Progetto. Se concedi agli utenti un ruolo per un progetto, questo viene applicato a tutte le piattaforme di scambio dati e le schede che il progetto contiene.

  • Scambio di dati. Se concedi agli utenti un ruolo per uno scambio di dati, questo viene applicato a tutte le schede contenute nello scambio.

  • Scheda. Se concedi agli utenti un ruolo per una scheda, questo viene applicato solo a quella scheda specifica.

Concedi il ruolo per un progetto

Se vuoi impostare i criteri IAM in un progetto, devi disporre del ruolo roles/resourcemanager.projectIamAdmin in quel progetto. Per concedere i ruoli utente di Analytics Hub predefiniti per un progetto, segui questi passaggi:

Console

  1. Vai ad IAM per il progetto.

    Vai a IAM

  2. Fai clic su Concedi l'accesso.

  3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità a cui vuoi concedere l'accesso. Ad esempio:

    • Indirizzo email dell'Account Google: test-user@gmail.com
    • Gruppo Google: admins@googlegroups.com
    • Service account: server@example.gserviceaccount.com
    • Dominio Google Workspace: example.com
  4. Nell'elenco Seleziona un ruolo, posiziona il cursore del mouse su Analytics Hub e seleziona uno dei seguenti ruoli:

    • Analytics Hub Admin
    • Analytics Hub Listing Admin
    • Analytics Hub Publisher
    • Analytics Hub Subscriber
    • Analytics Hub Subscription Owner
    • Analytics Hub Viewer
  5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle Google Cloud risorse, aggiungi l'associazione di ruoli condizionale.

  6. Salva le modifiche.

Puoi eliminare e aggiornare gli amministratori di un progetto tramite lo stesso pannello IAM descritto nei passaggi precedenti.

gcloud

Per concedere i ruoli a livello di progetto, utilizza il comando gcloud projects add-iam-policy-binding:

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member='PRINCIPAL' \
    --role='roles/analyticshub.admin'

Sostituisci quanto segue:

  • PROJECT_ID: l'ID progetto, ad esempio my-project-1
  • PRINCIPAL: un'identità valida a cui vuoi assegnare il ruolo

    Ad esempio:

    • Indirizzo email dell'Account Google: user:user@gmail.com
    • Gruppo Google: group:admins@googlegroups.com
    • Service account: serviceAccount:server@example.gserviceaccount.com
    • Dominio Google Workspace: domain:example.com

API

  1. Leggi il criterio esistente con il metodo getIamPolicy della risorsa. Per i progetti, utilizza il metodo projects.getIamPolicy.

    POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy
    

    Sostituisci PROJECT_ID con l'ID progetto, ad esempio my-project-1.

  2. Per aggiungere le entità e i relativi ruoli associati, modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.admin a group:admins@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:admins@example.com"
     ],
     "role":"roles/analyticshub.admin"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy.

    Ad esempio, per impostare un criterio a livello di progetto, utilizza il metodo project.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

    POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
    

    Sostituisci PROJECT_ID con l'ID progetto.

Concedi il ruolo per uno scambio di dati

Per concedere il ruolo per uno scambio di dati:

Console

  1. Nella Google Cloud console, vai alla pagina Condivisione (Analytics Hub).

    Andare a Condivisione (Analytics Hub)

  2. Fai clic sul nome dello scambio dati per cui vuoi impostare le autorizzazioni.

  3. Vai alla scheda Dettagli.

  4. Fai clic su Imposta autorizzazioni.

  5. Per aggiungere entità, fai clic su Aggiungi entità.

  6. Nel campo Nuove entità, aggiungi gli ID email a cui vuoi concedere l'accesso. Puoi anche utilizzare allUsers per rendere una risorsa pubblica e accessibile a tutti su internet oppure allAuthenticatedUsers per renderla accessibile solo agli utenti Google che hanno eseguito l'accesso.

  7. Nel menu Seleziona un ruolo, seleziona Analytics Hub e poi uno dei seguenti ruoli IAM (Identity and Access Management):

    • Analytics Hub Admin
    • Analytics Hub Listing Admin
    • Analytics Hub Publisher
    • Analytics Hub Subscriber
    • Analytics Hub Subscription Owner
    • Analytics Hub Viewer
  8. Fai clic su Salva.

API

  1. Leggi il criterio esistente con il metodo getIamPolicy della scheda utilizzando il metodo projects.locations.dataExchanges.getIamPolicy:

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID:getIamPolicy
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto, ad esempio my-project-1.
    • LOCATION: la posizione del tuo scambio di dati. Utilizza lettere minuscole.
    • DATAEXCHANGE_ID: l'ID dello scambio dati.

    BigQuery sharing (in precedenza Analytics Hub) restituisce il criterio corrente.

  2. Per aggiungere o rimuovere membri e i relativi ruoli IAM (Identity and Access Management), modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere i membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.subscriber a group:subscribers@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:subscribers@example.com"
     ],
     "role":"roles/analyticshub.subscriber"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo projects.locations.dataExchanges.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID:setIamPolicy
    

    Nel corpo della richiesta, fornisci i dettagli della scheda. Se la richiesta va a buon fine, il corpo della risposta contiene i dettagli della scheda.

Quando concedi autorizzazioni a livello di risorsa, ad esempio in un scambio di dati, devi utilizzare lettere minuscole per la parte della posizione del nome della risorsa. L'utilizzo di valori in maiuscolo o con lettere maiuscole e minuscole può causare errori Permission Denied.

  • Utilizza: projects/myproject/locations/us/dataExchanges/123
  • Evita: projects/myproject/locations/US/dataExchanges/123
  • Evita: projects/myproject/locations/Eu/dataExchanges/123

Puoi eliminare e aggiornare i ruoli per uno scambio di dati tramite lo stesso riquadro IAM, spiegato nei passaggi precedenti.

Concedi il ruolo per una scheda

Per concedere il ruolo per una scheda:

Console

  1. Nella Google Cloud console, vai alla pagina Condivisione (Analytics Hub).

    Andare a Condivisione (Analytics Hub)

  2. Fai clic sul nome dello scambio dati contenente la scheda.

  3. Fai clic sulla scheda per cui vuoi aggiungere utenti.

  4. Fai clic su Imposta autorizzazioni.

  5. Per aggiungere entità, fai clic su Aggiungi entità.

  6. Nel campo Nuovi principali, aggiungi gli ID email dell'identità a cui vuoi concedere l'accesso.

  7. Nel menu Seleziona un ruolo, seleziona Analytics Hub e poi uno dei seguenti ruoli IAM (Identity and Access Management):

    • Analytics Hub Admin
    • Analytics Hub Listing Admin
    • Analytics Hub Publisher
    • Analytics Hub Subscriber
    • Analytics Hub Subscription Owner
    • Analytics Hub Viewer
  8. Fai clic su Salva.

API

  1. Leggi il criterio esistente con il metodo getIamPolicy della scheda utilizzando il metodo projects.locations.dataExchanges.listings.getIamPolicy:

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID/listings/LISTING_ID:getIamPolicy
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto, ad esempio my-project-1.
    • LOCATION: la posizione dello scambio dati che contiene la scheda. Utilizza lettere minuscole.
    • DATAEXCHANGE_ID: l'ID dello scambio dati.
    • LISTING_ID: l'ID scheda.

    La condivisione restituisce il criterio corrente.

  2. Per aggiungere o rimuovere membri e i relativi ruoli IAM (Identity and Access Management), modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere i membri:

    • user:test-user@gmail.com
    • group:admins@example.com
    • serviceAccount:test123@example.domain.com
    • domain:example.domain.com

    Ad esempio, per concedere il ruolo roles/analyticshub.publisher a group:publishers@example.com, aggiungi la seguente associazione al criterio:

    {
     "members": [
       "group:publishers@example.com"
     ],
     "role":"roles/analyticshub.publisher"
    }
    
  3. Scrivi il criterio aggiornato utilizzando il metodo projects.locations.dataExchanges.listings.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

    POST https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATAEXCHANGE_ID/listings/LISTING-ID:setIamPolicy
    

    Nel corpo della richiesta, fornisci i dettagli della scheda. Se la richiesta va a buon fine, il corpo della risposta contiene i dettagli della scheda.

Quando concedi le autorizzazioni a livello di risorsa, ad esempio in una scheda, devi utilizzare lettere minuscole per la parte della posizione del nome della risorsa. L'utilizzo di valori in maiuscolo o con lettere maiuscole e minuscole può causare errori Permission Denied.

  • Utilizza: projects/myproject/locations/us/dataExchanges/123/listings/456
  • Evita: projects/myproject/locations/US/dataExchanges/123/listings/456
  • Evita: projects/myproject/locations/Eu/dataExchanges/123/listings/456

Puoi eliminare e aggiornare i ruoli per una scheda tramite lo stesso riquadro IAM descritto nei passaggi precedenti.

Passaggi successivi