Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Universal Catalog do Dataplex define vários papéis de gerenciamento de identidade e acesso (IAM, na sigla em inglês).
Cada papel predefinido contém um conjunto de permissões do IAM que permitem que
principais executem determinadas ações. É possível usar uma política do IAM
para conceder a um principal um ou mais papéis do IAM.
O IAM também oferece a capacidade de criar papéis personalizados. É possível
criar papéis personalizados do IAM e atribuir a eles uma
ou mais permissões. Em seguida, é possível conceder o novo papel a seus principais. Use papéis personalizados para criar um modelo de controle de acesso que corresponda às suas necessidades, junto com os papéis predefinidos disponíveis.
Este documento descreve os papéis do IAM relevantes para o
Catálogo universal do Dataplex.
Para uma descrição detalhada do IAM e dos recursos dele, consulte a
documentação do IAM.
Sobre os papéis do Dataplex Universal Catalog
Os papéis do IAM do Catálogo Universal do Dataplex são um pacote de uma ou mais permissões. Você concede papéis aos principais para permitir que executem ações nos recursos do Dataplex Universal Catalog no seu projeto. Por exemplo, o papel Leitor do Dataplex contém as permissões dataplex.*.get e dataplex.*.list, que permitem aos usuários acessar e listar recursos do Dataplex Universal Catalog em um projeto. Para mais informações, consulte
Permissões do Dataplex Universal Catalog.
É possível aplicar papéis do Dataplex Universal Catalog a qualquer recurso na hierarquia de serviços, incluindo projetos, lakes e zonas de dados.
Papéis básicos
É possível atribuir papéis básicos no nível do projeto usando os papéis do Projeto do IAM. Confira a lista de permissões associadas aos papéis do Projeto do IAM:
Papel do projeto
Permissões
Proprietário do projeto
Todas as permissões do Editor do projeto acrescidas das permissões para gerenciar o controle de acesso do projeto (get/set IamPolicy) e configurar o faturamento do projeto
Editor do projeto
Todas as permissões do Visualizador do projeto acrescidas de todas as permissões do projeto para ações que modificam o estado (criar, excluir, atualizar, usar, cancelar)
Visualizador do projeto
Todas as permissões do projeto para ações somente leitura que preservam o estado (get, lista)
Funções predefinidas para o Dataplex Universal Catalog
Os papéis predefinidos contêm as permissões necessárias para realizar uma tarefa ou
um grupo de tarefas relacionadas.
Observe o seguinte:
Se você estiver usando o Data Catalog, as
concessões de acesso a entradas do Data Catalog não serão transferidas automaticamente para as
entradas do Dataplex Universal Catalog. Você precisa conceder acesso explicitamente às entradas do Dataplex Universal Catalog antes de usá-las.
As funções de administrador, editor e leitor do Dataplex não
dão acesso a recursos de metadados, como grupos de entrada, tipos de entrada, tipos de
aspectos e entradas.
Nenhuma função concede permissões para adicionar ou excluir entradas do Dataplex Universal Catalog de grupos de entrada definidos pelo sistema, como @bigquery e @dataplex.
A função de proprietário de entradas do Dataplex inclui o seguinte:
Concede acesso total a operações relacionadas a entradas.
Concede permissões para adicionar aspectos de alguns dos tipos de aspectos do sistema,
como Schema, Generic, Overview e Contacts.
Concede permissões para criar entradas do tipo GenericEntry.
Com essa função, é possível criar uma entrada com um tipo de entrada e um tipo de aspecto, em que
o tipo de entrada e o tipo de aspecto são definidos no mesmo projeto da entrada.
Caso contrário, outros papéis de usuário de tipo de entrada e usuário de tipo de aspecto do Dataplex precisam ser concedidos nos projetos em que o tipo de entrada e o tipo de aspecto estão definidos.
Ao usar o método LookupEntry ou SearchEntries, essa função não concede permissões para ler entradas criadas com base em recursosGoogle Cloud fora do Dataplex Universal Catalog, como entradas do BigQuery. Para ler essas entradas, você precisa ter permissões
nos recursos do sistema de origem. Como alternativa, é possível ler as entradas com apenas a função "Proprietário da entrada do Dataplex" usando o método GetEntry.
Para pesquisar entradas usando o método SearchEntries, você precisa ter pelo menos um dos seguintes papéis do IAM no projeto usado na solicitação da API: administrador do catálogo do Dataplex, editor do catálogo do Dataplex ou leitor do catálogo do Dataplex. As permissões nos resultados da pesquisa são verificadas
independentemente do projeto selecionado.
A tabela a seguir lista os papéis predefinidos do catálogo universal do Dataplex e as permissões associadas a cada papel.
Role
Permissions
Dataplex Administrator
(roles/dataplex.admin)
Full access to Dataplex resources, except Dataplex Catalog.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.dataAttributeBindings.*
dataplex.dataAttributeBindings.create
dataplex.dataAttributeBindings.delete
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributeBindings.setIamPolicy
dataplex.dataAttributeBindings.update
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.*
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.link
dataplex.entryGroups.export
dataplex.entryGroups.import
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.*
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.environments.*
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.setIamPolicy
dataplex.environments.update
dataplex.glossaries.*
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.setIamPolicy
dataplex.glossaries.update
dataplex.glossaryCategories.*
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.*
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.setIamPolicy
dataplex.lakes.update
dataplex.locations.*
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.*
dataplex.operations.cancel
dataplex.operations.delete
dataplex.operations.get
dataplex.operations.list
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.tasks.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.setIamPolicy
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.*
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.setIamPolicy
dataplex.zones.update
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type Owner
(roles/dataplex.aspectTypeOwner)
Grants access to creating and managing Aspect Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.aspectTypes.*
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Aspect Type User
(roles/dataplex.aspectTypeUser)
Grants access to use Aspect Types to create/modify Entries with the corresponding aspects.
Has read access to Catalog resources: Entry Groups, Entry Types, Aspect Types, Entry Link Types, Entries and Entry Links. Can view IAM policies on Catalog resources.
datacatalog.migrationConfig.get
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.entries.get
dataplex.entries.list
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryLinks.get
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.list
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Data Owner
(roles/dataplex.dataOwner)
Owner access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
Dataplex Data Reader
(roles/dataplex.dataReader)
Read only access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.readData
Dataplex DataScan Administrator
(roles/dataplex.dataScanAdmin)
Full access to DataScan resources.
dataplex.datascans.*
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.setIamPolicy
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Creator
(roles/dataplex.dataScanCreator)
Access to create new DataScan resources.
dataplex.datascans.create
dataplex.datascans.get
dataplex.datascans.list
dataplex.operations.get
Dataplex DataScan DataViewer
(roles/dataplex.dataScanDataViewer)
Read access to DataScan resources and additional contents.
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex DataScan Editor
(roles/dataplex.dataScanEditor)
Write access to DataScan resources.
dataplex.datascans.create
dataplex.datascans.delete
dataplex.datascans.get
dataplex.datascans.getData
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.datascans.run
dataplex.datascans.update
dataplex.operations.get
dataplex.operations.list
Dataplex DataScan Viewer
(roles/dataplex.dataScanViewer)
Read access to DataScan resources.
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
Dataplex Data Writer
(roles/dataplex.dataWriter)
Write access to data. To be granted to Dataplex resources Lake, Zone or Asset only.
dataplex.assets.writeData
Dataplex Developer
(roles/dataplex.developer)
Allows running data analytics workloads in a lake.
dataplex.content.*
dataplex.content.create
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.content.setIamPolicy
dataplex.content.update
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.list
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.list
dataplex.tasks.run
dataplex.tasks.update
Dataplex Discovery BigLake Publishing Service Agent
Grants access to creating and managing Entry Types. Does not give the right to create/modify Entries.
datacatalog.migrationConfig.get
dataplex.entryTypes.*
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.operations.get
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Entry Type User
(roles/dataplex.entryTypeUser)
Grants access to use Entry Types to create/modify Entries of those types.
datacatalog.migrationConfig.get
dataplex.entryTypes.get
dataplex.entryTypes.list
dataplex.entryTypes.use
dataplex.projects.search
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Owner
(roles/dataplex.metadataJobOwner)
Grants access to creating and managing Metadata Jobs. Does not give the right to create/modify Entry Groups.
dataplex.metadataJobs.*
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Job Viewer
(roles/dataplex.metadataJobViewer)
Read access to Metadata Job resources.
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Reader
(roles/dataplex.metadataReader)
Read only access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Metadata Writer
(roles/dataplex.metadataWriter)
Write and Read access to metadata.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.partitions.*
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.zones.get
dataplex.zones.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataplex Security Administrator
(roles/dataplex.securityAdmin)
Permissions configure ResourceAccess and DataAccess Specs on Data Attributes.
dataplex.dataTaxonomies.configureDataAccess
dataplex.dataTaxonomies.configureResourceAccess
Cloud Dataplex Service Agent
(roles/dataplex.serviceAgent)
Gives the Dataplex service account access to project resources. This access will be used in data discovery, data management and data workload management.
Owner access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Dataplex Storage Data Reader
(roles/dataplex.storageDataReader)
Read only access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Dataplex Storage Data Writer
(roles/dataplex.storageDataWriter)
Write access to data. Should not be used directly. This role is granted by Dataplex to managed resources like Cloud Storage buckets, BigQuery datasets etc.
bigquery.tables.updateData
storage.objects.create
storage.objects.delete
storage.objects.update
Dataplex Taxonomy Administrator
(roles/dataplex.taxonomyAdmin)
Full access to DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.*
dataplex.dataAttributes.bind
dataplex.dataAttributes.create
dataplex.dataAttributes.delete
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataAttributes.setIamPolicy
dataplex.dataAttributes.update
dataplex.dataTaxonomies.create
dataplex.dataTaxonomies.delete
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.dataTaxonomies.setIamPolicy
dataplex.dataTaxonomies.update
Dataplex Taxonomy Viewer
(roles/dataplex.taxonomyViewer)
Read access on DataTaxonomy, DataAttribute resources.
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
Dataplex Viewer
(roles/dataplex.viewer)
Read access to Dataplex resources.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.dataAttributeBindings.get
dataplex.dataAttributeBindings.getIamPolicy
dataplex.dataAttributeBindings.list
dataplex.dataAttributes.get
dataplex.dataAttributes.getIamPolicy
dataplex.dataAttributes.list
dataplex.dataTaxonomies.get
dataplex.dataTaxonomies.getIamPolicy
dataplex.dataTaxonomies.list
dataplex.datascans.get
dataplex.datascans.getIamPolicy
dataplex.datascans.list
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.lakeActions.list
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.operations.get
dataplex.operations.list
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.zoneActions.list
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
Papéis predefinidos para linhagem de dados
Para acessar a linhagem de qualquer entrada do Dataplex Universal Catalog, você precisa ter acesso a ela no Dataplex Universal Catalog. Para acessar a entrada do Dataplex Universal Catalog, você precisa de uma função de leitor no recurso do sistema correspondente ou a função de leitor do Dataplex Catalog (roles/dataplex.catalogViewer) no projeto que armazena a entrada do Dataplex Universal Catalog. Nesta seção, descrevemos os papéis necessários para
visualizar a linhagem.
Função de leitor de linhagem
Com a função de leitor da linhagem de dados
(roles/datalineage.viewer), é possível conferir a linhagem do Dataplex Universal Catalog
no console Google Cloud e ler informações de linhagem usando
a API Data Lineage. As execuções e os eventos de um determinado processo são armazenados no mesmo projeto do processo. No caso da linhagem automatizada,
o processo, as execuções e os eventos
são armazenados no projeto em que o job que gerou a linhagem estava
em execução. Por exemplo, o projeto em que um job do BigQuery
estava sendo executado.
Você precisa de papéis diferentes para ver a linhagem entre recursos e os metadados deles. Para o primeiro, você precisa da função de leitor de linhagem de dados (roles/datalineage.viewer). Para o segundo, você precisa das mesmas funções usadas para acessar entradas de metadados no Dataplex Universal Catalog.
Funções para visualizar a linhagem entre dois recursos
Para ver a linhagem entre recursos, você precisa do
papel Leitor da linhagem de dados (roles/datalineage.viewer)
nos seguintes projetos:
O projeto em que você está visualizando a linhagem (conhecido como projeto ativo),
que é o projeto no menu suspenso na parte de cima do console do Google Cloud ou
o projeto de onde as chamadas de API são feitas. Normalmente, esse é o projeto que contém os recursos que você vai criar no Dataplex Universal Catalog ou acessar em outros sistemas Google Cloud com a API.
Os projetos em que a linhagem é registrada (conhecidos como projeto de computação).
O linhagem é armazenado no projeto em que o processo correspondente foi
executado, conforme descrito anteriormente. Esse projeto pode ser diferente daquele
que armazena o recurso para o qual você está visualizando a linhagem.
Dependendo do caso de uso, conceda o papel de leitor de linhagem de dados (roles/datalineage.viewer) no nível da pasta ou da organização para garantir o acesso à linhagem. Consulte Conceder ou revogar um único papel.
Os papéis necessários para a linhagem de dados só podem ser concedidos pela
Google Cloud CLI.
Funções para visualizar metadados de recursos ao consultar a linhagem
Quando os metadados de um recurso são armazenados no Dataplex Universal Catalog, você só pode
visualizar esses metadados se tiver uma função de leitor no recurso do sistema
correspondente ou a função de leitor do catálogo do Dataplex (roles/dataplex.catalogViewer)
no projeto em que a entrada do Dataplex Universal Catalog está armazenada. Você pode ter acesso a recursos no gráfico ou na lista de linhagem usando as funções de leitor adequadas, mas não à linhagem entre eles. Isso acontece quando você não tem o papel Leitor da linhagem de dados (roles/datalineage.viewer) no projeto em que a linhagem foi registrada. Nesse caso, a API Data Lineage e o console Google Cloud não mostram a linhagem e não retornam um erro para evitar o vazamento de informações sobre a existência da linhagem. Portanto, a ausência de linhagem para um recurso não significa que não há linhagem para ele, mas que você não tem acesso a ela.
Função de produtor de eventos da linhagem de dados
A função de editor da linhagem de dados
(roles/datalineage.editor) permite que os usuários modifiquem manualmente as informações
de linhagem usando a API Data Lineage.
O Dataplex Universal Catalog define as seguintes funções do IAM
que devem ser aplicadas a qualquer recurso gerenciado por ele.
Para mais informações sobre as permissões associadas a cada papel, consulte a seção Papéis predefinidos deste documento.
Função de dados
Recursos
Motivo
Proprietário de dados do Dataplex (roles/dataplex.dataOwner)
Todas as permissões no recurso gerenciado. E todas as permissões em todos os recursos filhos (independente do tipo de recurso).
Os proprietários de dados podem atualizar metadados de recursos, conceder permissões de maior granularidade (por exemplo, em tabelas secundárias de um conjunto de dados do BigQuery) e criar recursos secundários, além de várias outras permissões. Eles têm propriedade total do recurso.
Leitor de dados do Dataplex (roles/dataplex.dataReader)
Capacidade de ler dados no recurso gerenciado e nos filhos dele. E capacidade de ler os metadados do recurso gerenciado e dos filhos dele.
Permite ler dados e metadados.
Gravador de dados do Dataplex (roles/dataplex.dataWriter)
Capacidade de criar/atualizar/excluir dados (não metadados).
Ativa os principais fluxos de usuários do Dataplex Universal Catalog.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[[["\u003cp\u003eDataplex uses IAM roles to manage access to resources, offering both predefined roles with specific permissions and custom roles for tailored access control.\u003c/p\u003e\n"],["\u003cp\u003eProject-level roles include Project Owner, Editor, and Viewer, which define basic access levels such as full control, modification, and read-only respectively.\u003c/p\u003e\n"],["\u003cp\u003eDataplex provides numerous predefined roles such as Administrator, Data Owner, Data Reader, Data Writer, and Catalog roles, each designed for specific responsibilities and actions.\u003c/p\u003e\n"],["\u003cp\u003eCatalog roles focus on managing metadata within Dataplex, such as Entry Groups and Entries, and do not grant access to system-defined entry groups.\u003c/p\u003e\n"],["\u003cp\u003eData Lineage roles allow for viewing, producing, and modifying lineage information and are only grantable through the Google Cloud CLI, while needing separate viewer roles to see metadata and SQL statements.\u003c/p\u003e\n"]]],[],null,[]]