Roles de gestión de identidades y accesos de Dataplex Universal Catalog
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Dataplex Universal Catalog define varios roles de Gestión de Identidades y Accesos (IAM).
Cada rol predefinido contiene un conjunto de permisos de gestión de identidades y accesos que permiten a las entidades realizar determinadas acciones. Puedes usar una política de gestión de identidades y accesos para asignar uno o varios roles de gestión de identidades y accesos a un principal.
Gestión de identidades y accesos también ofrece la posibilidad de crear roles personalizados. Puedes crear roles de gestión de identidades y accesos personalizados y asignarles uno o varios permisos. A continuación, puedes conceder el nuevo rol a tus principales. Usa roles personalizados para crear un modelo de control de acceso que se ajuste directamente a tus necesidades, junto con los roles predefinidos disponibles.
En este documento se describen los roles de gestión de identidades y accesos relevantes para Dataplex Universal Catalog.
Para obtener una descripción detallada de IAM y de sus características, consulta la documentación de IAM.
Acerca de los roles de Dataplex Universal Catalog
Los roles de gestión de identidades y accesos de Dataplex Universal Catalog son un conjunto de uno o varios permisos. Asigna roles a las entidades para permitirles realizar acciones en los recursos de Dataplex Universal Catalog de tu proyecto. Por ejemplo, el rol Lector de Dataplex contiene los permisos dataplex.*.get y dataplex.*.list, que permiten a los usuarios obtener y enumerar recursos de Dataplex Universal Catalog en un proyecto. Para obtener más información, consulta Permisos de Dataplex Universal Catalog.
Puedes aplicar roles de Dataplex Universal Catalog a cualquier recurso de la jerarquía de servicios, incluidos proyectos, lagos y zonas de datos.
Roles básicos
Puedes asignar roles básicos a nivel de proyecto mediante los roles de proyecto de gestión de identidades y accesos. A continuación, se muestra la lista de permisos asociados a los roles de proyecto de gestión de identidades y accesos:
Rol de proyecto
Permisos
Propietario del proyecto
Todos los permisos de editor de proyectos, además de los permisos para gestionar el control de acceso del proyecto (get/set IamPolicy) y para configurar la facturación del proyecto
Editor del proyecto
Todos los permisos de lector de proyecto, además de todos los permisos de proyecto para realizar acciones que modifiquen el estado (crear, eliminar, actualizar y usar)
Lector de proyectos
Todos los permisos de proyecto para acciones de solo lectura que conservan el estado (get y list)
Roles predefinidos de Dataplex Universal Catalog
Los roles predefinidos contienen los permisos necesarios para realizar una tarea o un grupo de tareas relacionadas.
Ten en cuenta lo siguiente:
Si usas Data Catalog, los permisos de acceso a las entradas de Data Catalog no se transfieren automáticamente a las entradas de Dataplex Universal Catalog. Debe conceder acceso explícitamente a las entradas de Universal Catalog de Dataplex antes de usarlas.
Los roles Administrador de Dataplex, Editor de Dataplex y Lector de Dataplex no proporcionan acceso a recursos de metadatos, como grupos de entradas, tipos de entradas, tipos de aspectos y entradas.
Ningún rol concede permisos para añadir o eliminar entradas de Dataplex Universal Catalog de grupos de entradas definidos por el sistema, como @bigquery y @dataplex.
El rol Propietario de Entry y EntryLink de Dataplex incluye lo siguiente:
Concede acceso completo a las operaciones relacionadas con las entradas.
Concede permisos para añadir aspectos de algunos de los tipos de aspectos del sistema, como Schema, Generic, Overview y Contacts.
Concede permisos para crear entradas del tipo GenericEntry.
Este rol te permite crear una entrada con un tipo de entrada y un tipo de aspecto, donde el tipo de entrada y el tipo de aspecto se definen en el mismo proyecto que la entrada.
De lo contrario, se deben conceder los roles de usuario de tipo de entrada y de tipo de aspecto de Dataplex adicionales en los proyectos en los que se definan el tipo de entrada y el tipo de aspecto.
Cuando se usa el método LookupEntry o el método SearchEntries, este rol no concede permisos para leer las entradas que se crean a partir deGoogle Cloud recursos fuera del catálogo universal de Dataplex, como las entradas de BigQuery. Para leer estas entradas, debes tener permisos en los recursos del sistema de origen. También puedes leer las entradas con solo el rol Propietario de Entry y EntryLink de Dataplex mediante el método GetEntry.
Para buscar entradas con el método SearchEntries, debes tener al menos uno de los siguientes roles de gestión de identidades y accesos en el proyecto que se usa en la solicitud de la API: Administrador de Dataplex Catalog, Editor de Dataplex Catalog o Lector de Dataplex Catalog. Los permisos de los resultados de búsqueda se comprueban
independientemente del proyecto seleccionado.
En la siguiente tabla se indican los roles predefinidos de Dataplex Universal Catalog y los permisos asociados a cada rol.
Role
Permissions
Dataplex Administrator
(roles/dataplex.admin)
Full access to Dataplex resources, except Dataplex Catalog.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.*
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.link
dataplex.entryGroups.export
dataplex.entryGroups.import
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.*
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.environments.*
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.setIamPolicy
dataplex.environments.update
dataplex.glossaries.*
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.setIamPolicy
dataplex.glossaries.update
dataplex.glossaryCategories.*
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.*
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.setIamPolicy
dataplex.lakes.update
dataplex.locations.*
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.*
dataplex.operations.cancel
dataplex.operations.delete
dataplex.operations.get
dataplex.operations.list
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.tasks.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.setIamPolicy
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.*
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.setIamPolicy
dataplex.zones.update
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type Owner
(roles/dataplex.aspectTypeOwner)
Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.aspectTypes.*
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type User
(roles/dataplex.aspectTypeUser)
Grants access to use Aspect Types to create/modify Entries with the corresponding aspects.
Has read access to Catalog resources: Entry Groups, Entry Types, Aspect Types, Entry Link Types, Entries and Entry Links. Can view IAM policies on Catalog resources.
datacatalog.migrationConfig.get
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.entries.get
dataplex.entries.list
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryLinks.get
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.list
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Data Owner
(roles/dataplex.dataOwner)
Owner access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
Dataplex Data Reader
(roles/dataplex.dataReader)
Read only access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.readData
Dataplex DataScan Administrator
(roles/dataplex.dataScanAdmin)
Full access to DataScan resources.
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Creator
(roles/dataplex.dataScanCreator)
Access to create new DataScan resources.
dataplex.datascans.create
dataplex.datascans.get
dataplex.datascans.list
dataplex.operations.get
Dataplex DataScan DataViewer
(roles/dataplex.dataScanDataViewer)
Read access to DataScan resources and additional contents.
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex DataScan Editor
(roles/dataplex.dataScanEditor)
Write access to DataScan resources.
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Viewer
(roles/dataplex.dataScanViewer)
Read access to DataScan resources.
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex Data Writer
(roles/dataplex.dataWriter)
Write access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.writeData
Dataplex Developer
(roles/dataplex.developer)
Allows running data analytics workloads in a lake.
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.list
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.update
Dataplex Discovery BigLake Publishing Service Agent
Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.entryTypes.*
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Entry Type User
(roles/dataplex.entryTypeUser)
Grants access to use Entry Types to create/modify Entries of those types.
datacatalog.migrationConfig.get
dataplex.entryTypes.get
dataplex.entryTypes.list
dataplex.entryTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Owner
(roles/dataplex.metadataJobOwner)
Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups.
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Viewer
(roles/dataplex.metadataJobViewer)
Read access to Metadata Job resources.
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Reader
(roles/dataplex.metadataReader)
Read only access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Writer
(roles/dataplex.metadataWriter)
Write and Read access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Security Administrator
(roles/dataplex.securityAdmin)
Permissions configure ResourceAccess and DataAccess Specs on Data Attributes.
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
Cloud Dataplex Service Agent
(roles/dataplex.serviceAgent)
Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management.
Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Dataplex Storage Data Reader
(roles/dataplex.storageDataReader)
Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Dataplex Storage Data Writer
(roles/dataplex.storageDataWriter)
Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.tables.updateData
storage.objects.create
storage.objects.delete
storage.objects.update
Dataplex Taxonomy Administrator
(roles/dataplex.taxonomyAdmin)
Full access to DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
Dataplex Taxonomy Viewer
(roles/dataplex.taxonomyViewer)
Read access on DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
Dataplex Viewer
(roles/dataplex.viewer)
Read access to Dataplex resources.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.lakeActions.list
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.operations.get
dataplex.operations.list
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.zoneActions.list
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
Roles predefinidos para el linaje de datos
Para acceder al linaje de cualquier entrada de Dataplex Universal Catalog, debes tener acceso a la entrada en Dataplex Universal Catalog. Para acceder a la entrada de Dataplex Universal Catalog, necesitas el rol de lector en el recurso del sistema correspondiente o el rol Lector de catálogo de Dataplex (roles/dataplex.catalogViewer) en el proyecto que almacena la entrada de Dataplex Universal Catalog. En esta sección se describen los roles necesarios para ver el linaje.
Rol de lector de linaje
El rol Visor de linaje de datos
(roles/datalineage.viewer) te permite ver el linaje de Dataplex Universal Catalog en la consola Google Cloud y leer información sobre el linaje mediante la API Data Lineage. Las ejecuciones y los eventos de un proceso determinado se almacenan en el mismo proyecto que el proceso. En el caso del linaje automatizado,
los procesos, las ejecuciones y los eventos
se almacenan en el proyecto en el que se ejecutó el trabajo que generó el linaje. Por ejemplo, podría ser el proyecto en el que se estaba ejecutando una tarea de BigQuery.
Necesitas diferentes roles para ver la procedencia de los recursos y sus metadatos. Para lo primero, necesitas el rol Lector de linaje de datos (roles/datalineage.viewer). Para lo segundo, necesitas los mismos roles que se usan para acceder a las entradas de metadatos en Dataplex Universal Catalog.
Roles para ver la procedencia entre dos recursos
Para ver el linaje entre recursos, necesitas el rol de lector de linaje de datos (roles/datalineage.viewer) en los siguientes proyectos:
El proyecto en el que estás viendo el linaje (conocido como proyecto activo),
es decir, el proyecto del menú desplegable de la parte superior de la consola de Google Cloud o
el proyecto desde el que se realizan las llamadas a la API. Normalmente, se trata del proyecto que contiene los recursos que crearás en Dataplex Universal Catalog o a los que accederás en otros sistemas Google Cloud con la API.
Los proyectos en los que se registra el linaje (conocidos como proyecto de cálculo).
El linaje se almacena en el proyecto en el que se ejecutó el proceso correspondiente, tal como se ha descrito anteriormente. Este proyecto puede ser diferente del proyecto en el que se almacena el recurso del que estás viendo el linaje.
En función del caso práctico, asigna el rol Lector de linaje de datos (roles/datalineage.viewer) a nivel de carpeta o de organización para asegurar el acceso al linaje (consulta Asignar o revocar un solo rol).
Los roles necesarios para el linaje de datos solo se pueden conceder a través de la CLI de Google Cloud.
correspondiente.
Roles para ver los metadatos de los recursos al consultar el linaje
Cuando los metadatos de un recurso se almacenan en Dataplex Universal Catalog, solo puedes verlos si tienes el rol de lector en el recurso del sistema correspondiente o el rol Lector de catálogo de Dataplex (roles/dataplex.catalogViewer) en el proyecto en el que se almacena la entrada de Dataplex Universal Catalog. Puede que tengas acceso a los recursos del gráfico o la lista de linaje a través de los roles de lector adecuados, pero no al linaje entre ellos. Este es el caso cuando no tienes el rol Lector de linaje de datos (roles/datalineage.viewer) en el proyecto en el que se registró el linaje. En este caso, la API Data Lineage y la consola no muestran el linaje ni devuelven un error para evitar que se filtre información sobre la existencia del linaje. Google Cloud Por lo tanto, la ausencia de linaje de un recurso no significa que no tenga linaje, sino que es posible que no tengas acceso a él.
Rol Productor de eventos de linaje de datos
El rol Productor de eventos de linaje de datos
(roles/datalineage.producer) permite a los usuarios registrar manualmente información de linaje mediante la API Data Lineage.
Rol de editor de linaje de datos
El rol Editor de linaje de datos
(roles/datalineage.editor) permite a los usuarios modificar manualmente la información de linaje
con la API Data Lineage.
Rol de administrador de linaje de datos
El rol Administrador de linaje de datos
(roles/datalineage.admin) permite a los usuarios realizar todas las operaciones de linaje
que se indican en esta sección.
Roles de datos
Dataplex Universal Catalog define los siguientes roles de IAM, que se pueden aplicar a cualquier recurso gestionado por Dataplex Universal Catalog.
Para obtener más información sobre los permisos asociados a cada rol, consulta la sección Roles predefinidos de este documento.
Rol de datos
Funciones
Justificación
Propietario de datos de Dataplex (roles/dataplex.dataOwner)
Todos los permisos del recurso gestionado. Todos los permisos de todos los recursos secundarios (independientemente del tipo de recurso).
Los propietarios de los datos pueden actualizar los metadatos de los recursos, conceder permisos de mayor granularidad (por ejemplo, en tablas secundarias de un conjunto de datos de BigQuery) y crear recursos secundarios, además de otros permisos. Tienen la propiedad completa del recurso.
Lector de datos de Dataplex (roles/dataplex.dataReader)
Permiso para leer datos en el recurso gestionado y sus elementos secundarios. También puede leer los metadatos del recurso gestionado y sus elementos secundarios.
Permite leer datos y metadatos.
Editor de datos de Dataplex (roles/dataplex.dataWriter)
Capacidad para crear, actualizar o eliminar datos (no metadatos).
Habilita los principales flujos de trabajo de los usuarios de Dataplex Universal Catalog.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-12 (UTC)."],[],[],null,[]]