Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Im Dataplex Universal Catalog sind mehrere IAM-Rollen (Identity and Access Management) definiert.
Jede vordefinierte Rolle enthält eine Reihe von IAM-Berechtigungen, die es Identitäten ermöglichen, bestimmte Aktionen auszuführen. Mit einer IAM-Richtlinie können Sie einem Hauptkonto eine oder mehrere IAM-Rollen zuweisen.
IAM bietet darüber hinaus die Möglichkeit, benutzerdefinierte Rollen zu erstellen. Sie können benutzerdefinierte IAM-Rollen erstellen und diesen eine oder mehrere Berechtigungen zuweisen. Anschließend können Sie Ihren Hauptkonten die neue Rolle zuweisen. Neben den verfügbaren vordefinierten Rollen können Sie benutzerdefinierte Rollen verwenden, um ein Modell zur Zugriffssteuerung zu erstellen, das auf Ihre Anforderungen zugeschnitten ist.
In diesem Dokument werden die IAM-Rollen beschrieben, die für Dataplex Universal Catalog relevant sind.
Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation.
Dataplex Universal Catalog-Rollen
Dataplex Universal Catalog-IAM-Rollen enthalten eine oder mehrere Berechtigungen. Sie weisen den Hauptkonten Rollen zu, mit denen sie Aktionen für die Dataplex Universal Catalog-Ressourcen in Ihrem Projekt ausführen können. Die Rolle „Dataplex-Betrachter“ enthält beispielsweise die Berechtigungen dataplex.*.get und dataplex.*.list, mit denen Nutzer Dataplex Universal Catalog-Ressourcen in einem Projekt abrufen und auflisten können. Weitere Informationen finden Sie unter Berechtigungen für Dataplex Universal Catalog.
Sie können Dataplex Universal Catalog-Rollen auf alle Ressourcen in der Diensthierarchie anwenden, einschließlich Projekte, Lakes und Datenzonen.
Einfache Rollen
Sie können einfache Rollen auf Projektebene mithilfe der IAM-Projektrollen zuweisen. Nachfolgend finden Sie eine Liste der Berechtigungen, die mit IAM-Projektrollen verknüpft sind:
Projektrolle
Berechtigungen
Projektinhaber
Alle Berechtigungen des Projektbearbeiters sowie Berechtigungen zum Verwalten der Zugriffskontrolle für das Projekt (get/set IamPolicy) und zum Einrichten der Projektabrechnung
Projektbearbeiter
Alle Berechtigungen des Projektbetrachters und alle Projektberechtigungen für Aktionen, die den Status ändern (create, delete, update, use)
Projektbetrachter
Alle Projektberechtigungen für schreibgeschützte Aktionen, die den Status (get, list) beibehalten
Vordefinierte Rollen für Dataplex Universal Catalog
Vordefinierte Rollen enthalten die Berechtigungen, die zum Ausführen einer Aufgabe oder einer Gruppe verwandter Aufgaben erforderlich sind.
Wichtige Hinweise:
Wenn Sie Data Catalog verwenden, werden die Zugriffsberechtigungen für Data Catalog-Einträge nicht automatisch auf die Dataplex Universal Catalog-Einträge übertragen. Sie müssen den Zugriff auf die Dataplex Universal Catalog-Einträge explizit gewähren, bevor Sie sie verwenden können.
Die Rollen „Dataplex-Administrator“, „Dataplex-Editor“ und „Dataplex-Betrachter“ bieten keinen Zugriff auf Metadatenressourcen wie Eintragsgruppen, Eintragstypen, Aspekttypen und Einträge.
Mit keiner Rolle werden Berechtigungen zum Hinzufügen oder Löschen von Dataplex Universal Catalog-Einträgen aus systemdefinierten Eintragsgruppen wie @bigquery und @dataplex gewährt.
Die Rolle „Dataplex Entry Owner“ umfasst Folgendes:
Gewährt vollständigen Zugriff auf eintragbezogene Vorgänge.
Gewährt Berechtigungen zum Hinzufügen von Aspekten einiger Systemaspekttypen, z. B. Schema, Generic, Overview und Contacts.
Gewährt Berechtigungen zum Erstellen von Einträgen des Typs GenericEntry.
Mit dieser Rolle können Sie einen Eintrag mit einem Eintragstyp und einem Aspekttyp erstellen, wobei der Eintragstyp und der Aspekttyp im selben Projekt wie der Eintrag definiert sind.
Andernfalls müssen zusätzliche Rollen vom Typ „Dataplex Entry Type User“ und „Dataplex Aspect Type User“ für die Projekte gewährt werden, in denen der Eintragstyp und der Aspekttyp definiert sind.
Wenn Sie die Methode LookupEntry oder die Methode SearchEntries verwenden, gewährt diese Rolle keine Berechtigungen zum Lesen von Einträgen, die ausGoogle Cloud -Ressourcen außerhalb des Dataplex Universal Catalog erstellt wurden, z. B. BigQuery-Einträge. Um diese Einträge lesen zu können, müssen Sie Berechtigungen für die Ressourcen des Quellsystems haben. Alternativ können Sie die Einträge mit der Rolle „Dataplex Entry Owner“ (Dataplex-Eintraginhaber) mit der Methode GetEntry lesen.
Wenn Sie mit der Methode SearchEntries nach Einträgen suchen möchten, benötigen Sie mindestens eine der folgenden IAM-Rollen für das Projekt, das in der API-Anfrage verwendet wird: „Dataplex Catalog-Administrator“, „Dataplex Catalog-Bearbeiter“ oder „Dataplex Catalog-Betrachter“. Berechtigungen für Suchergebnisse werden unabhängig vom ausgewählten Projekt geprüft.
In der folgenden Tabelle sind die vordefinierten Rollen für den Dataplex Universal Catalog und die Berechtigungen aufgeführt, die mit jeder Rolle verknüpft sind.
Role
Permissions
Dataplex Administrator
(roles/dataplex.admin)
Full access to Dataplex resources, except Dataplex Catalog.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.*
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.link
dataplex.entryGroups.export
dataplex.entryGroups.import
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.*
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.environments.*
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.setIamPolicy
dataplex.environments.update
dataplex.glossaries.*
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.setIamPolicy
dataplex.glossaries.update
dataplex.glossaryCategories.*
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.*
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.setIamPolicy
dataplex.lakes.update
dataplex.locations.*
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.*
dataplex.operations.cancel
dataplex.operations.delete
dataplex.operations.get
dataplex.operations.list
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.tasks.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.setIamPolicy
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.*
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.setIamPolicy
dataplex.zones.update
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type Owner
(roles/dataplex.aspectTypeOwner)
Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.aspectTypes.*
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type User
(roles/dataplex.aspectTypeUser)
Grants access to use Aspect Types to create/modify Entries with the corresponding aspects.
Has read access to Catalog resources: Entry Groups, Entry Types, Aspect Types, Entry Link Types, Entries and Entry Links. Can view IAM policies on Catalog resources.
datacatalog.migrationConfig.get
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.entries.get
dataplex.entries.list
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryLinks.get
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.list
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Data Owner
(roles/dataplex.dataOwner)
Owner access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
Dataplex Data Reader
(roles/dataplex.dataReader)
Read only access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.readData
Dataplex DataScan Administrator
(roles/dataplex.dataScanAdmin)
Full access to DataScan resources.
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Creator
(roles/dataplex.dataScanCreator)
Access to create new DataScan resources.
dataplex.datascans.create
dataplex.datascans.get
dataplex.datascans.list
dataplex.operations.get
Dataplex DataScan DataViewer
(roles/dataplex.dataScanDataViewer)
Read access to DataScan resources and additional contents.
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex DataScan Editor
(roles/dataplex.dataScanEditor)
Write access to DataScan resources.
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Viewer
(roles/dataplex.dataScanViewer)
Read access to DataScan resources.
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex Data Writer
(roles/dataplex.dataWriter)
Write access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.writeData
Dataplex Developer
(roles/dataplex.developer)
Allows running data analytics workloads in a lake.
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.list
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.update
Dataplex Discovery BigLake Publishing Service Agent
Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.entryTypes.*
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Entry Type User
(roles/dataplex.entryTypeUser)
Grants access to use Entry Types to create/modify Entries of those types.
datacatalog.migrationConfig.get
dataplex.entryTypes.get
dataplex.entryTypes.list
dataplex.entryTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Owner
(roles/dataplex.metadataJobOwner)
Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups.
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Viewer
(roles/dataplex.metadataJobViewer)
Read access to Metadata Job resources.
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Reader
(roles/dataplex.metadataReader)
Read only access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Writer
(roles/dataplex.metadataWriter)
Write and Read access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Security Administrator
(roles/dataplex.securityAdmin)
Permissions configure ResourceAccess and DataAccess Specs on Data Attributes.
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
Cloud Dataplex Service Agent
(roles/dataplex.serviceAgent)
Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management.
Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Dataplex Storage Data Reader
(roles/dataplex.storageDataReader)
Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Dataplex Storage Data Writer
(roles/dataplex.storageDataWriter)
Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.tables.updateData
storage.objects.create
storage.objects.delete
storage.objects.update
Dataplex Taxonomy Administrator
(roles/dataplex.taxonomyAdmin)
Full access to DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
Dataplex Taxonomy Viewer
(roles/dataplex.taxonomyViewer)
Read access on DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
Dataplex Viewer
(roles/dataplex.viewer)
Read access to Dataplex resources.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.lakeActions.list
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.operations.get
dataplex.operations.list
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.zoneActions.list
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
Vordefinierte Rollen für die Datenherkunft
Um auf den Datenfluss für einen beliebigen Dataplex Universal Catalog-Eintrag zuzugreifen, benötigen Sie Zugriff auf den Eintrag in Dataplex Universal Catalog. Um auf den Dataplex Universal Catalog-Eintrag zuzugreifen, benötigen Sie eine Betrachterrolle für die entsprechende Systemressource oder die Dataplex Catalog Viewer-Rolle (roles/dataplex.catalogViewer) für das Projekt, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist. In diesem Abschnitt werden Rollen beschrieben, die zum Aufrufen des Lineage-Diagramms erforderlich sind.
Rolle „Lineage-Betrachter“
Mit der Data Lineage Viewer-Rolle (roles/datalineage.viewer) können Sie die Herkunft des Dataplex Universal Catalog in der Google Cloud -Konsole ansehen und Herkunftsinformationen mit der Data Lineage API lesen. Die Ausführungen und Ereignisse für einen bestimmten Prozess werden alle im selben Projekt wie der Prozess gespeichert. Bei automatisiertem Lineage werden der Prozess, die Ausführungen und die Ereignisse in dem Projekt gespeichert, in dem der Job ausgeführt wurde, mit dem die Lineage generiert wurde. Das könnte beispielsweise das Projekt sein, in dem ein BigQuery-Job ausgeführt wurde.
Sie benötigen unterschiedliche Rollen, um die Herkunft von Assets und die Metadaten der Assets aufzurufen. Für die erste Option benötigen Sie die Rolle „Data Lineage Viewer“ (roles/datalineage.viewer). Für die zweite Option benötigen Sie dieselben Rollen, die für den Zugriff auf Metadateneinträge in Dataplex Universal Catalog verwendet werden.
Rollen zum Anzeigen der Herkunft zwischen zwei Assets
Wenn Sie die Herkunft zwischen Assets ansehen möchten, benötigen Sie die Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) für die folgenden Projekte:
Das Projekt, in dem Sie den Datenursprung ansehen (als aktives Projekt bezeichnet), d. h. das Projekt in der Drop-down-Liste oben in der Google Cloud -Konsole oder das Projekt, aus dem API-Aufrufe erfolgen. Normalerweise ist das das Projekt, das die Ressourcen enthält, die Sie in Dataplex Universal Catalog erstellen oder auf die Sie in anderen Google Cloud Systemen mit der API zugreifen.
Die Projekte, in denen die Herkunft aufgezeichnet wird (als Compute-Projekt bezeichnet).
Die Herkunft wird in dem Projekt gespeichert, in dem der entsprechende Prozess ausgeführt wurde, wie zuvor beschrieben. Dieses Projekt kann sich von dem Projekt unterscheiden, in dem das Asset gespeichert ist, für das Sie den Datenursprung ansehen.
Weisen Sie je nach Anwendungsfall die Rolle Data Lineage Viewer (roles/datalineage.viewer) auf Ordner- oder Organisationsebene zu, um den Zugriff auf die Herkunft zu ermöglichen (siehe Einzelne Rolle zuweisen oder widerrufen).
Rollen, die für den Datenursprung erforderlich sind, können nur über die Google Cloud CLI gewährt werden.
Rollen zum Ansehen von Asset-Metadaten beim Ansehen des Lineage
Wenn Metadaten zu einem Asset in Dataplex Universal Catalog gespeichert sind, können Sie diese Metadaten nur ansehen, wenn Sie eine Betrachterrolle für die entsprechende Systemressource oder die Dataplex Catalog Viewer-Rolle (roles/dataplex.catalogViewer) für das Projekt haben, in dem der Dataplex Universal Catalog-Eintrag gespeichert ist. Möglicherweise haben Sie über entsprechende Betrachterrollen Zugriff auf Assets im Herkunftsgraphen oder in der Liste, aber keinen Zugriff auf die Herkunft zwischen ihnen. Das ist der Fall, wenn Sie nicht die Rolle „Data Lineage-Betrachter“ (roles/datalineage.viewer) für das Projekt haben, in dem die Datenherkunft aufgezeichnet wurde. In diesem Fall werden die Herkunft nicht in der Data Lineage API und der Google Cloud -Konsole angezeigt und es wird kein Fehler zurückgegeben, um keine Informationen über das Vorhandensein der Herkunft preiszugeben. Das Fehlen von Informationen zur Herkunft eines Assets bedeutet daher nicht, dass es keine Herkunft für dieses Asset gibt, sondern dass Sie möglicherweise keinen Zugriff darauf haben.
Rolle „Data Lineage-Ereignis-Ersteller“
Mit der Rolle „Data Lineage-Ereignis-Ersteller“ (roles/datalineage.producer) können Nutzer Lineage-Informationen manuell mit der Data Lineage API aufzeichnen.
Rolle „Data Lineage-Bearbeiter“
Mit der Rolle „Data Lineage-Bearbeiter“ (roles/datalineage.editor) können Nutzer Lineage-Informationen manuell über die Data Lineage API ändern.
Rolle „Data Lineage-Administrator“
Mit der Rolle „Data Lineage Administrator“ (roles/datalineage.admin) können Nutzer alle in diesem Abschnitt aufgeführten Herkunftsvorgänge ausführen.
Datenrollen
Im Dataplex Universal Catalog werden die folgenden IAM-Rollen definiert, die auf alle Ressourcen angewendet werden sollen, die von Dataplex Universal Catalog verwaltet werden.
Weitere Informationen zu den Berechtigungen, die mit den einzelnen Rollen verknüpft sind, finden Sie in diesem Dokument im Abschnitt Vordefinierte Rollen.
Datenrolle
Leistungsspektrum
Begründung
Dataplex-Dateninhaber (roles/dataplex.dataOwner)
Alle Berechtigungen für die verwaltete Ressource. Und alle Berechtigungen für alle untergeordneten Ressourcen (unabhängig vom Ressourcentyp).
Dateninhaber können Ressourcenmetadaten aktualisieren, Berechtigungen mit höherer Granularität gewähren (z. B. für untergeordnete Tabellen eines BigQuery-Datasets) und untergeordnete Ressourcen erstellen. Sie haben die vollständige Inhaberschaft an der Ressource.
Dataplex-Datenleser (roles/dataplex.dataReader)
Ermöglicht das Lesen von Daten in der verwalteten Ressource und ihren untergeordneten Ressourcen. Außerdem können Metadaten der verwalteten Ressource und ihrer untergeordneten Elemente gelesen werden.
Ermöglicht das Lesen von Daten und Metadaten.
Dataplex Data Writer (roles/dataplex.dataWriter)
Möglichkeit, Daten (nicht Metadaten) zu erstellen, zu aktualisieren und zu löschen.
Ermöglicht die wichtigsten Anwendungsfälle für Dataplex Universal Catalog.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[[["\u003cp\u003eDataplex uses IAM roles to manage access to resources, offering both predefined roles with specific permissions and custom roles for tailored access control.\u003c/p\u003e\n"],["\u003cp\u003eProject-level roles include Project Owner, Editor, and Viewer, which define basic access levels such as full control, modification, and read-only respectively.\u003c/p\u003e\n"],["\u003cp\u003eDataplex provides numerous predefined roles such as Administrator, Data Owner, Data Reader, Data Writer, and Catalog roles, each designed for specific responsibilities and actions.\u003c/p\u003e\n"],["\u003cp\u003eCatalog roles focus on managing metadata within Dataplex, such as Entry Groups and Entries, and do not grant access to system-defined entry groups.\u003c/p\u003e\n"],["\u003cp\u003eData Lineage roles allow for viewing, producing, and modifying lineage information and are only grantable through the Google Cloud CLI, while needing separate viewer roles to see metadata and SQL statements.\u003c/p\u003e\n"]]],[],null,[]]