Permissões mínimas necessárias para a conta de serviço do Cloud Data Fusion
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Este documento explica quais permissões conceder à conta de serviço do Cloud Data Fusion ao criar um papel personalizado que permite o acesso aos seus recursos.
.
Por padrão, o papel de agente de serviço da API Cloud Data Fusion (roles/datafusion.serviceAgent) de gerenciamento de identidade e acesso é atribuído à conta de serviço do Cloud Data Fusion. Esse papel é altamente permissivo.
Em vez disso, use papéis personalizados para fornecer apenas as permissões necessárias para o
principal da conta de serviço.
Permissões necessárias para a conta de serviço do Cloud Data Fusion
Ao criar um papel personalizado para a conta de serviço do Cloud Data Fusion,
conceda as permissões abaixo com base nas tarefas que você planeja realizar na
instância. Isso permite que o Cloud Data Fusion acesse seus recursos.
Tarefa
Permissões necessárias
crie uma instância do Cloud Data Fusion
datafusion.instances.setIamPolicy
datafusion.instances.getIamPolicy
Acessar clusters do Dataproc
dataproc.clusters.get
Crie um bucket do Cloud Storage por instância do Cloud Data Fusion e faça upload de arquivos para a execução de jobs do Dataproc
storage.buckets.get
storage.objects.get
storage.buckets.create
storage.objects.create
storage.objects.update
storage.buckets.delete
storage.objects.delete
Publicar registros no Cloud Logging
logging.logEntries.create
Publicar métricas do Cloud no Cloud Monitoring
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.get
monitoring.monitoredResourceDescriptors.list
monitoring.timeSeries.create
Crie uma instância do Cloud Data Fusion com VPC peering.
compute.globalOperations.get
compute.networks.addPeering
compute.networks.removePeering
compute.networks.update
compute.networks.get
Criar uma instância do Cloud Data Fusion com uma zona de peering de DNS entre projetos de clientes e de locatário
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-04-09 UTC."],[[["This document outlines the necessary permissions for the Cloud Data Fusion Service Account when using custom roles to access resources, as opposed to the default highly permissive role."],["Custom roles allow you to grant specific permissions to the service account principal, tailoring access to only what is needed for designated tasks."],["Permissions required for tasks such as instance creation, Dataproc cluster access, Cloud Storage interaction, and publishing logs or metrics are detailed in the provided table."],["Additional configurations like VPC peering, DNS peering, and Private Service Connect each have their own specific permissions needed to create a Cloud Data Fusion instance."]]],[]]