Auf dieser Seite wird beschrieben, wie Sie die detaillierte Zugriffssteuerung für Spanner-Datenbanken mit GoogleSQL-Dialekt und PostgreSQL-Dialekt konfigurieren.
Weitere Informationen zur detaillierten Zugriffssteuerung finden Sie unter Detaillierte Zugriffssteuerung.
So konfigurieren Sie die detaillierte Zugriffssteuerung:
Optional: Erstellen Sie eine Hierarchie von Rollen mit Vererbung.
Nutzer und Entwickler über die Verwendung von Datenbankrollen informieren:
Nutzer der detaillierten Zugriffssteuerung müssen dann eine Datenbankrolle angeben, um Abfragen, DML- oder Zeilenoperationen für die Datenbank auszuführen.
Hinweise
Achten Sie darauf, dass jedem Hauptkonto, das ein Nutzer der detaillierten Zugriffssteuerung sein soll, die IAM-Rolle Cloud Spanner Viewer
(roles/spanner.viewer
) zugewiesen wird. Diese Rolle wird auf Projektebene für Nutzer empfohlen, die in der Google Cloud Console mit Spanner-Ressourcen interagieren müssen.
Eine Anleitung finden Sie unter Berechtigungen für Principals erteilen.
Datenbankrollen erstellen und Berechtigungen erteilen
Eine Datenbankrolle ist eine Sammlung von detaillierten Zugriffsberechtigungen. Sie können für jede Datenbank bis zu 100 Datenbankrollen erstellen.
Legen Sie Rollen und Rollenhierarchien in Ihrer Datenbank fest und codieren Sie sie in DDL. Wie bei anderen Schemaänderungen in Spanner empfehlen wir dringend, Schemaänderungen in einem Batch und nicht separat auszuführen. Weitere Informationen finden Sie unter Häufigkeit von Schemaaktualisierungen begrenzen.
Console
So erstellen Sie eine Datenbankrolle und gewähren ihr detaillierte Zugriffsrechte:
Rufen Sie in der Google Cloud Console die Seite Instanzen auf.
Wählen Sie die Instanz aus, die die Datenbank enthält, für die Sie die Rolle hinzufügen möchten.
Wählen Sie die Datenbank aus.
Klicken Sie auf der Seite Übersicht auf Spanner Studio.
Führen Sie auf der Seite Spanner Studio für jede Datenbankrolle, die Sie erstellen und für die Sie Berechtigungen erteilen möchten, die folgenden Schritte aus:
Geben Sie zum Erstellen der Rolle die folgende Anweisung ein:
CREATE ROLE ROLE_NAME;
Klicken Sie noch nicht auf Senden.
Wenn Sie der Rolle Berechtigungen zuweisen möchten, geben Sie in der Zeile nach der
CREATE ROLE
-Anweisung eineGRANT
-Anweisung ein.Syntaxdetails zur
GRANT
-Anweisung finden Sie unter GoogleSQL-Datendefinitionssprache. Informationen zu Berechtigungen finden Sie unter Berechtigungen für die detaillierte Zugriffssteuerung.Wenn Sie beispielsweise die Berechtigungen
SELECT
,INSERT
undUPDATE
für die Tabellenemployees
undcontractors
der Datenbankrollehr_manager
zuweisen möchten, geben Sie die folgende Anweisung ein:GoogleSQL
GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO ROLE hr_manager;
PostgreSQL
GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO hr_manager;
Sie können eine DDL-Vorlage für die
GRANT
-Anweisung verwenden. Suchen Sie im Bereich Explorer nach der Rolle, für die Sie Berechtigungen gewähren möchten. Klicken Sie auf Aktionen ansehen und wählen Sie den Berechtigungstyp aus, auf den diese Rolle Zugriff haben soll. DieGRANT
-Vorlagenanweisung wird in einem neuen Editor-Tab eingefügt.
Klicken Sie auf Senden.
Wenn in Ihrer DDL Fehler vorhanden sind, gibt die Google Cloud -Konsole einen Fehler zurück.
gcloud
Verwenden Sie den Befehl gcloud spanner databases ddl update
mit den Anweisungen CREATE ROLE
und GRANT
, um eine Datenbankrolle zu erstellen und ihr detaillierte Zugriffsberechtigungen zu gewähren.
Syntaxdetails zu den Anweisungen CREATE ROLE
und GRANT
finden Sie unter GoogleSQL-Datendefinitionssprache.
Mit dem folgenden Befehl wird beispielsweise eine Datenbankrolle erstellt und ihr werden Berechtigungen für eine oder mehrere Tabellen gewährt.
GoogleSQL
gcloud spanner databases ddl update DATABASE_NAME --instance=INSTANCE_NAME \ --ddl='CREATE ROLE ROLE_NAME; GRANT PRIVILEGES ON TABLE TABLES TO ROLE ROLE_NAME;'
PostgreSQL
gcloud spanner databases ddl update DATABASE_NAME --instance=INSTANCE_NAME \ --ddl='CREATE ROLE ROLE_NAME; GRANT PRIVILEGES ON TABLE TABLES TO ROLE_NAME;'
Ersetzen Sie Folgendes:
PRIVILEGES
ist eine durch Kommas getrennte Liste mit detaillierten Berechtigungen für die Zugriffssteuerung. Informationen zu Berechtigungen finden Sie unter Berechtigungen für die detaillierte Zugriffssteuerung.TABLES
ist eine durch Kommas getrennte Liste von Tabellen.
Um beispielsweise SELECT
, INSERT
und UPDATE
für die Tabellen employees
und contractors
die Datenbankrolle hr_analyst
in der Datenbank hrdb1
in der Instanz hr
zuzuweisen, geben Sie die folgende Anweisung ein:
GoogleSQL
gcloud spanner databases ddl update hrdb1 --instance=hr \ --ddl='CREATE ROLE hr_analyst; GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO ROLE hr_analyst;'
PostgreSQL
gcloud spanner databases ddl update hrdb1 --instance=hr \ --ddl='CREATE ROLE hr_analyst; GRANT SELECT, INSERT, UPDATE ON TABLE employees, contractors TO hr_analyst;'
Clientbibliotheken
In diesen Codebeispielen wird eine Datenbankrolle erstellt und gelöscht.
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Hierarchie von Rollen mit Vererbung erstellen
Sie können eine Hierarchie von Datenbankrollen erstellen, indem Sie einer Datenbankrolle eine andere zuweisen. Untergeordnete Rollen (Mitgliedsrollen) erben Berechtigungen von der übergeordneten Rolle.
Verwenden Sie die folgende Anweisung, um einer anderen Datenbankrolle eine Datenbankrolle zuzuweisen:
GoogleSQL
GRANT ROLE role1 TO ROLE role2;
PostgreSQL
GRANT role1 TO role2;
Weitere Informationen finden Sie unter Hierarchien und Übernahme von Datenbankrollen.
Hauptkonten Datenbankrollen zuweisen
Damit ein Hauptkonto auf Spanner-Ressourcen zugreifen kann, muss ihm mit einer der folgenden Optionen die erforderliche Datenbankrolle zugewiesen werden:
Console
Klicken Sie auf der Seite Übersicht der Datenbank auf Infofeld ansehen, wenn das Infofeld noch nicht geöffnet ist.
Klicken Sie auf HAUPTKONTO HINZUFÜGEN.
Geben Sie unter Hauptkonten hinzufügen im Feld Neue Hauptkonten ein oder mehrere Hauptkonten ein.
Wählen Sie unter Rollen zuweisen die Option Cloud Spanner > Cloud Spanner-Nutzer mit detailliertem Zugriff aus.
Sie müssen diese Rolle jedem Hauptkonto nur einmal zuweisen. Dadurch wird der Prinzipal zu einem Nutzer mit detaillierter Zugriffssteuerung.
Klicken Sie auf WEITERE ROLLE HINZUFÜGEN.
Wählen Sie unter Rolle auswählen die Option Cloud Spanner > Cloud Spanner-Datenbankrollen-Nutzer aus.
So erstellen Sie die IAM-Bedingung, in der die zuzuweisenden Rollen angegeben werden:
Klicken Sie neben der Rolle „Cloud Spanner Database Role User“ auf IAM-BEDINGUNG HINZUFÜGEN.
Geben Sie im Bereich Bedingung hinzufügen einen Titel und eine optionale Beschreibung für die Bedingung ein.
Wenn Sie eine einzelne Datenbankrolle zuweisen, geben Sie den Rollennamen in der Regel im Bedingungstitel an. Wenn Sie mehrere Rollen zuweisen, können Sie etwas über die Gruppe von Rollen angeben.
Klicken Sie auf Bedingungseditor.
Geben Sie im Feld Ausdruck den folgenden Code ein:
resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/ROLE")
Ersetzen Sie
ROLE
durch Ihren Rollennamen.Wenn Sie dem Hauptkonto mehrere Rollen zuweisen möchten, fügen Sie weitere Bedingungen mit dem Operator or (
||
) hinzu, wie im folgenden Beispiel gezeigt:resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))
Mit diesem Code werden zwei Rollen zugewiesen. Ersetzen Sie
ROLE1
undROLE2
durch Ihre Rollennamen. Wenn Sie mehr als zwei Rollen zuweisen möchten, fügen Sie weitere ODER-Bedingungen hinzu.Sie können jeden Bedingungsausdruck verwenden, der von IAM unterstützt wird. Weitere Informationen finden Sie unter Übersicht über IAM Conditions.
Klicken Sie auf Speichern.
Prüfen Sie, ob die Bedingung neben dem Feld Rolle in der Spalte IAM-Bedingung angezeigt wird.
Klicken Sie auf Speichern.
Zurück im Infofeld wird unter Rolle/Hauptkonto die Rolle Nutzer einer Cloud Spanner-Datenbankrolle für jede definierte Bedingung angezeigt.
Die Zahl in Klammern neben der Bedingung gibt die Anzahl der Principals an, denen die Datenbankrolle durch diese Bedingung gewährt wird. Klicken Sie auf den Erweiterungspfeil, um die Liste der Hauptkonten aufzurufen.
So korrigieren Sie Fehler in Datenbankrollennamen oder ‑bedingungen oder fügen einem Prinzipal zusätzliche Datenbankrollen hinzu:
Maximieren Sie den Eintrag Nutzer einer Cloud Spanner-Datenbankrolle, in dem die gewünschte Bedingung aufgeführt ist.
Klicken Sie neben einem Hauptkonto auf das Symbol Bearbeiten (Stift).
Führen Sie im Bereich Zugriff auf database_name einen der folgenden Schritte aus:
Klicken Sie auf WEITERE ROLLE HINZUFÜGEN.
Wenn Sie die Bedingung bearbeiten möchten, klicken Sie neben dem Namen der Bedingung auf das Stiftsymbol Bearbeiten. Klicken Sie dann auf der Seite Bedingung bearbeiten auf Bedingungseditor, nehmen Sie die Korrekturen vor und klicken Sie zweimal auf Speichern.
gcloud
Aktivieren Sie die detaillierte Zugriffssteuerung für den Prinzipal mit dem Befehl
gcloud spanner databases add-iam-policy-binding
:gcloud spanner databases add-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=roles/spanner.fineGrainedAccessUser \ --member=MEMBER_NAME \ --condition=None
MEMBER_NAME
ist die Kennung für das Prinzipal. Sie muss eine der folgenden Syntaxen verwenden:user|group|serviceAccount:email
oderdomain:domain
.Mit diesem Befehl wird das Hauptkonto zu einem Nutzer für die detaillierte Zugriffssteuerung. Reichen Sie diesen Befehl nur einmal für jede Identität ein.
Bei Erfolg gibt der Befehl die gesamte Richtlinie für die Datenbank aus.
Gewähren Sie die Berechtigung zur Verwendung einer oder mehrerer Datenbankrollen mit dem Befehl
gcloud spanner databases add-iam-policy-binding
:gcloud spanner databases add-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=roles/spanner.databaseRoleUser \ --member=MEMBER_NAME \ --condition=CONDITION
MEMBER_NAME
ist die Kennung für das Prinzipal. Sie muss eine der folgenden Syntaxen verwenden:user|group|serviceAccount:email
oderdomain:domain
.CONDITION
ist ein IAM-Bedingungsausdruck, der die Rollen angibt, die dem Hauptkonto zugewiesen werden sollen.CONDITION
hat das folgende Format:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/ROLE1")),title=TITLE,description=DESCRIPTION'
Wenn Sie dem Hauptkonto Zugriff auf mehrere Rollen gewähren möchten, fügen Sie weitere Bedingungen mit dem Operator or (
||
) hinzu, wie im folgenden Beispiel gezeigt:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))),title=TITLE,description=DESCRIPTION'
Mit diesem Code werden zwei Rollen zugewiesen. Ersetzen Sie
ROLE1
undROLE2
durch Ihre Rollennamen. Wenn Sie mehr als zwei Rollen zuweisen möchten, fügen Sie mit dem Operator||
weitere or-Bedingungen hinzu.Sie können jeden Bedingungsausdruck verwenden, der von IAM unterstützt wird. Weitere Informationen finden Sie unter Übersicht über IAM Conditions.
Bei Erfolg gibt der Befehl die gesamte Richtlinie für die Datenbank aus.
Im folgenden Beispiel werden dem Hauptkonto
jsmith@example.com
die Datenbankrollenhr_rep
undhr_manager
zugewiesen.gcloud spanner databases add-iam-policy-binding myDatabase \ --instance=myInstance \ --role=roles/spanner.databaseRoleUser \ --member=user:jsmith@example.com \ --condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/hr_rep") || resource.name.endsWith("/hr_manager"))),title=HR roles,description=Grant permissions on HR roles'
Clientbibliotheken
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Nutzer und Entwickler informieren, damit sie Datenbankrollen verwenden
Nachdem die erste Konfiguration der detaillierten Zugriffssteuerung abgeschlossen ist, müssen Sie Nutzer und Anwendungsentwickler darüber informieren, dass sie Datenbankrollen verwenden müssen.
Nutzer der detaillierten Zugriffssteuerung müssen eine Datenbankrolle angeben, wenn sie über die Google Cloud Console oder die Google Cloud CLI auf Spanner-Datenbanken zugreifen.
Anwendungen, die die detaillierte Zugriffssteuerung verwenden, müssen beim Zugriff auf die Datenbank eine Datenbankrolle angeben.
Weitere Informationen finden Sie unter Mit detaillierter Zugriffssteuerung auf eine Datenbank zugreifen.
Principal auf detaillierte Zugriffssteuerung umstellen
So stellen Sie einen Prinzipal von der Zugriffssteuerung auf Datenbankebene auf die detaillierte Zugriffssteuerung um:
Aktivieren Sie die detaillierte Zugriffssteuerung für das Hauptkonto und gewähren Sie Zugriff auf alle erforderlichen Datenbankrollen, wie unter Hauptkonten Datenbankrollen zuweisen beschrieben.
Aktualisieren Sie alle Anwendungen, die als dieses Hauptkonto ausgeführt werden. Geben Sie die entsprechenden Datenbankrollen in Aufrufen von Clientbibliotheksmethoden an.
Entziehen Sie dem Hauptkonto alle IAM-Rollen auf Datenbankebene. So wird der Zugriff für das Hauptkonto nur über eine Methode gesteuert.
Ausnahme: Für die Interaktion mit Spanner-Ressourcen in derGoogle Cloud -Konsole müssen alle Nutzer die IAM-Rolle
roles/spanner.viewer
haben.Wenn Sie IAM-Rollen auf Datenbankebene widerrufen möchten, folgen Sie der Anleitung unter Berechtigungen auf Datenbankebene entfernen.
Datenbankrollen auflisten
Sie können die Datenbankrollen auflisten, die einer Datenbank zugeordnet sind.
Console
Geben Sie auf der Spanner Studio-Seite für die Datenbank die folgende Abfrage ein, um Datenbankrollen aufzulisten:
GoogleSQL
SELECT * FROM INFORMATION_SCHEMA.ROLES;
PostgreSQL
SELECT * FROM information_schema.enabled_roles;
Die Antwort enthält die aktuelle Rolle und Rollen, deren Berechtigungen die aktuelle Rolle durch Vererbung nutzen kann. Verwenden Sie den Google Cloud CLI-Befehl, um alle Rollen abzurufen.
gcloud
Geben Sie den folgenden Befehl ein, um eine ungefilterte Liste der Datenbankrollen abzurufen.
Hierfür ist die Berechtigung spanner.databaseRoles.list
erforderlich.
gcloud spanner databases roles list --database=DATABASE_NAME --instance=INSTANCE_NAME
Clientbibliotheken
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Einer Datenbankrolle gewährte Berechtigungen ansehen
Führen Sie die folgenden Abfragen aus, um die einer Rolle gewährten Berechtigungen aufzurufen:
GoogleSQL
SELECT * FROM INFORMATION_SCHEMA.TABLE_PRIVILEGES WHERE grantee = 'ROLE_NAME'; SELECT * FROM INFORMATION_SCHEMA.COLUMN_PRIVILEGES WHERE grantee = 'ROLE_NAME'; SELECT * FROM INFORMATION_SCHEMA.CHANGE_STREAM_PRIVILEGES WHERE grantee = 'ROLE_NAME';
INFORMATION_SCHEMA.TABLE_PRIVILEGES
gibt Berechtigungen für Tabellen und Ansichten zurück. Die Berechtigungen SELECT
, INSERT
und UPDATE
in TABLE_PRIVILEGES
werden auch in COLUMN_PRIVILEGES
angezeigt.
PostgreSQL
SELECT * FROM information_schema.table_privileges WHERE grantee = 'ROLE_NAME'; SELECT * FROM information_schema.column_privileges WHERE grantee = 'ROLE_NAME'; SELECT * FROM information_schema.change_stream_privileges WHERE grantee = 'ROLE_NAME';
information_schema.table_privileges
gibt Berechtigungen für Tabellen und Ansichten zurück.
Die Berechtigungen SELECT
, INSERT
und UPDATE
in table_privileges
werden auch in column_privileges
angezeigt.
Nutzer der detaillierten Zugriffssteuerung ansehen
Führen Sie den folgenden Befehl aus, um eine Liste der Identitäten aufzurufen, die Nutzer der detaillierten Zugriffssteuerung sind. Damit Sie den Befehl ausführen können, muss die Cloud Asset API für Ihr Projekt aktiviert sein und Sie müssen die IAM-Berechtigung cloudasset.assets.searchAllIamPolicies
haben.
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.fineGrainedAccessUser AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[].members[] \ --format='table(policy.bindings.members)'
Die Ausgabe sieht etwa so aus:
MEMBERS user:222larabrown@gmail.com user:baklavainthebalkans@gmail.com serviceAccount:cs-fgac-sa-1@cloud-spanner-demo.google.com.iam.gserviceaccount.com serviceAccount:cs-fgac-sa-2@cloud-spanner-demo.google.com.iam.gserviceaccount.com
Weitere Informationen finden Sie unter API in Ihrem Google Cloud Projekt aktivieren.
Hauptkonten mit Datenbankzugriff ansehen
Führen Sie die folgenden Befehle aus, um eine Liste der Identitäten aufzurufen, denen Zugriff auf eine bestimmte Datenbank gewährt wurde. Damit Sie diese Befehle ausführen können, muss die Cloud Asset API für Ihr Projekt aktiviert sein und Sie benötigen die IAM-Berechtigung cloudasset.assets.searchAllIamPolicies
.
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.databaseRoleUser AND policy:"resource.name" AND policy:/ROLE_NAME AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[].members[] \ --format='table(policy.bindings.members)'
Die Ausgabe sieht etwa so aus:
MEMBERS 222larabrown@gmail.com
IAM-Bedingungen für ein Konto aufrufen
Wenn Sie eine Liste der IAM-Bedingungen aufrufen möchten, die beim Zuweisen der Rolle Nutzer einer Cloud Spanner-Datenbankrolle an ein Hauptkonto angegeben wurden, führen Sie den folgenden Befehl aus:
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles=roles/spanner.databaseRoleUser AND policy:resource.name AND policy:"PRINCIPAL_IDENTIFIER" AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' \ --flatten=policy.bindings[] \ --format='table(policy.bindings.condition.expression)'
Dabei gilt:PRINCIPAL_IDENTIFIER
{ user:user-account-name | serviceAccount:service-account-name }
PRINCIPAL_IDENTIFIER Beispiele:
user:222larabrown@gmail.com serviceAccount:cs-fgac-sa-1@cloud-spanner-demo.google.com.iam.gserviceaccount.com
Die folgende Beispielausgabe zeigt zwei Bedingungsausdrücke.
EXPRESSION resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/hr_analyst") resource.type == "spanner.googleapis.com/DatabaseRole" && resource.name.endsWith("/hr_manager")
IAM-Richtlinien auf fehlende Bedingungen für Datenbankrollen prüfen
Nachdem Sie Hauptkonten Zugriff auf Datenbankrollen gewährt haben, empfehlen wir, dass Sie dafür sorgen, dass für jede IAM-Bindung eine Bedingung angegeben ist.
Führen Sie dazu den folgenden Befehl aus:
gcloud asset search-all-iam-policies \ --scope=projects/PROJECT_NAME \ --query='roles:roles/spanner.databaseRoleUser AND resource=//spanner.googleapis.com/projects/PROJECT_NAME/instances/INSTANCE_NAME/databases/DATABASE_NAME' --flatten=policy.bindings[].members[]
Die Ausgabe sieht etwa so aus:
ROLE MEMBERS EXPRESSION roles/spanner.databaseRoleUser serviceAccount:cs-fgac-sa-1@... roles/spanner.databaseRoleUser serviceAccount:cs-fgac-sa-2@... resource.type == "spanner…"
Beachten Sie, dass im ersten Ergebnis eine Bedingung fehlt. Daher haben die Hauptkonten in dieser Bindung Zugriff auf alle Datenbankrollen.
Datenbankrolle löschen
Wenn Sie eine Datenbankrolle löschen, wird die Mitgliedschaft anderer Rollen in der Rolle und die Mitgliedschaft der Rolle in anderen Rollen automatisch widerrufen.
Wenn Sie eine Datenbankrolle löschen möchten, müssen Sie zuerst Folgendes tun:
- Heben Sie alle Berechtigungen für die detaillierte Zugriffssteuerung für die Rolle auf.
- Entfernen Sie alle IAM-Richtlinienbindungen, die sich auf diese Rolle beziehen, damit eine später erstellte Datenbankrolle mit demselben Namen diese Bindungen nicht erbt.
Console
So löschen Sie eine Datenbankrolle:
Klicken Sie auf der Seite Übersicht der Datenbank auf Spanner Studio.
Wenn Sie der Rolle Berechtigungen entziehen möchten, geben Sie eine
REVOKE
-Anweisung ein.GoogleSQL
Syntaxdetails zur
REVOKE
-Anweisung finden Sie unter GoogleSQL-Datendefinitionssprache. Informationen zu Berechtigungen finden Sie unter Berechtigungen für die detaillierte Zugriffssteuerung.Wenn Sie beispielsweise die Berechtigungen
SELECT
,INSERT
undUPDATE
für die Tabellenemployees
undcontractors
aus der Datenbankrollehr_manager
widerrufen möchten, geben Sie die folgende Anweisung ein:REVOKE SELECT, INSERT, UPDATE ON TABLE employees, contractors FROM ROLE hr_manager;
PostgreSQL
Syntaxdetails zur
REVOKE
-Anweisung finden Sie unter PostgreSQL-Datendefinitionssprache. Informationen zu Berechtigungen finden Sie unter Berechtigungen für die detaillierte Zugriffssteuerung.Wenn Sie beispielsweise die Berechtigungen
SELECT
,INSERT
undUPDATE
für die Tabellenemployees
undcontractors
aus der Datenbankrollehr_manager
widerrufen möchten, geben Sie die folgende Anweisung ein:REVOKE SELECT, INSERT, UPDATE ON TABLE employees, contractors FROM hr_manager;
Sie können eine DDL-Vorlage für die
REVOKE
-Anweisung verwenden. Suchen Sie im Bereich Explorer nach der Rolle, für die Sie die Berechtigung aufheben möchten. Klicken Sie auf Aktionen ansehen und wählen Sie den Berechtigungstyp aus, für den Sie den Zugriff für diese Rolle widerrufen möchten. DieREVOKE
-Vorlagenanweisung wird in einem neuen Editor-Tab eingefügt.Löschen Sie alle IAM-Bedingungen, die mit der Rolle verknüpft sind.
Suchen Sie in der Liste der Rollen im Infobereich nach der Rolle Cloud Spanner-Datenbankrollennutzer, neben der der gewünschte Bedingungstitel steht, und maximieren Sie dann die Rolle, um die Hauptkonten zu sehen, die Zugriff auf die Rolle haben.
Klicken Sie für eines der Hauptkonten auf das Symbol Hauptkonto bearbeiten (Stift).
Klicken Sie auf der Seite Bearbeitungszugriff neben der Rolle „Cloud Spanner Database Role User“ auf das Symbol Rolle löschen (Papierkorb).
Klicken Sie auf Speichern.
Wiederholen Sie die drei vorherigen Schritte für andere Principals, die unter der Bedingung aufgeführt sind.
Wenn Sie die Rolle entfernen möchten, rufen Sie die Seite Spanner Studio auf und geben Sie die folgende Anweisung ein:
DROP ROLE ROLE_NAME;
Klicken Sie auf Senden.
gcloud
Wenn Sie alle Berechtigungen für eine Rolle widerrufen und die Rolle dann löschen möchten, verwenden Sie den Befehl
gcloud spanner databases ddl update
so:GoogleSQL
gcloud spanner databases ddl update DATABASE_NAME \ --instance=INSTANCE_NAME \ --ddl='REVOKE PERMISSIONS ON TABLE TABLE_NAME FROM ROLE ROLE_NAME; DROP ROLE ROLE_NAME;'
PostgreSQL
gcloud spanner databases ddl update DATABASE_NAME \ --instance=INSTANCE_NAME \ --ddl='REVOKE PERMISSIONS ON TABLE TABLE_NAME FROM ROLE_NAME; DROP ROLE ROLE_NAME;'
Gültige Werte für
PERMISSIONS
sindSELECT
,INSERT
,UPDATE
undDELETE
.Verwenden Sie den Befehl
gcloud spanner databases remove-iam-policy-binding
, um alle zugehörigen IAM-Bedingungen zu löschen:gcloud spanner databases remove-iam-policy-binding DATABASE_NAME \ --instance=INSTANCE_NAME \ --role=ROLE_NAME \ --member=MEMBER_NAME \ --condition=CONDITION
MEMBER_NAME
ist die Kennung für das Prinzipal. Muss das Formatuser|group|serviceAccount:email
oderdomain:domain
haben.CONDITION
ist ein IAM-Bedingungsausdruck, der die Rollen angibt, die dem Hauptkonto zugewiesen werden sollen.CONDITION
hat das folgende Format:--condition='expression=(resource.type == "spanner.googleapis.com/DatabaseRole" && (resource.name.endsWith("/ROLE1") || resource.name.endsWith("/ROLE2"))),title=TITLE,description=DESCRIPTION'
Die gesamte Bedingungsspezifikation muss genau mit der Bedingungsspezifikation übereinstimmen, die im Befehl verwendet wurde, mit dem die Berechtigung erteilt wurde, einschließlich Titel und Beschreibung.
Clientbibliotheken
In diesen Codebeispielen wird eine Datenbankrolle erstellt und gelöscht.
C++
C#
Go
Java
Node.js
PHP
Python
Ruby
Weitere Informationen
- Detaillierte Zugriffssteuerung
- Detaillierte Zugriffssteuerung für Änderungsstreams
- Berechtigungen für die detaillierte Zugriffssteuerung
- GoogleSQL-DDL-Referenz
- Schema aktualisieren