For at forespørge Cloud SQL fra BigQuery i Google Cloud Platform (GCP), skal du give specifikke tilladelser til forbindelsesbrugerne. Disse tilladelser sikrer, at brugerne har den nødvendige adgang til både BigQuery og Cloud SQL-ressourcer. I dette svar vil vi diskutere de nødvendige tilladelser og give en detaljeret forklaring af hver.
Til at begynde med skal du tildele rollen "bigquery.dataViewer" til de brugere, der skal forespørge Cloud SQL fra BigQuery. Denne rolle giver dem mulighed for at se data i BigQuery-datasæt. Som standard inkluderer denne rolle tilladelsen "bigquery.jobs.create", som er påkrævet for at køre forespørgsler.
Dernæst skal du give brugerne tilladelsen "cloudsql.instances.connect". Denne tilladelse giver brugerne mulighed for at oprette forbindelse til Cloud SQL-instansen fra BigQuery. Det er vigtigt at bemærke, at denne tilladelse gives på projektniveau, så den gælder for alle Cloud SQL-instanser i projektet.
Derudover skal du sikre dig, at brugerne har de nødvendige tilladelser til at få adgang til selve Cloud SQL-instansen. Dette omfatter tildeling af passende roller på både projekt- og instansniveau. På projektniveau skal brugerne have tilladelsen "cloudsql.instances.get" for at hente information om Cloud SQL-forekomsterne. På instansniveau skal brugerne have tilladelsen "cloudsql.instances.getIamPolicy" for at hente IAM-politikken for instansen.
Desuden, hvis du ønsker, at brugerne skal kunne skrive data tilbage til Cloud SQL-instansen fra BigQuery, skal du tildele rollen "bigquery.dataEditor" til dem. Denne rolle giver brugerne mulighed for at redigere data i BigQuery-datasæt, herunder at skrive data til eksterne datakilder som Cloud SQL.
For at opsummere er de tilladelser, du skal give til forbindelsesbrugere for at forespørge Cloud SQL fra BigQuery, som følger:
1. bigquery.dataViewer: Denne rolle giver brugerne mulighed for at se data i BigQuery-datasæt.
2. cloudsql.instances.connect: Denne tilladelse gør det muligt for brugere at oprette forbindelse til Cloud SQL-instansen fra BigQuery.
3. cloudsql.instances.get: Denne tilladelse giver brugerne mulighed for at hente oplysninger om Cloud SQL-forekomsterne på projektniveau.
4. cloudsql.instances.getIamPolicy: Denne tilladelse gør det muligt for brugere at hente IAM-politikken for Cloud SQL-instansen på instansniveau.
5. bigquery.dataEditor (valgfri): Denne rolle giver brugerne mulighed for at redigere data i BigQuery-datasæt, herunder at skrive data til eksterne datakilder som Cloud SQL.
Ved at give disse tilladelser sikrer du, at forbindelsesbrugerne har den nødvendige adgang til at forespørge Cloud SQL fra BigQuery i GCP.
Andre seneste spørgsmål og svar vedr EITC/CL/GCP Google Cloud Platform:
- Hvad er forskellen mellem Cloud AutoML og Cloud AI Platform?
- Hvad er forskellen mellem Big Table og BigQuery?
- Hvordan konfigurerer man belastningsbalanceringen i GCP til brug af flere backend-webservere med WordPress, hvilket sikrer, at databasen er konsistent på tværs af de mange back-ends (webservere) WordPress-forekomster?
- Giver det mening at implementere belastningsbalancering, når du kun bruger en enkelt backend-webserver?
- Hvis Cloud Shell leverer en forudkonfigureret shell med Cloud SDK, og den ikke har brug for lokale ressourcer, hvad er fordelen ved at bruge en lokal installation af Cloud SDK i stedet for at bruge Cloud Shell ved hjælp af Cloud Console?
- Er der en Android-mobilapplikation, der kan bruges til administration af Google Cloud Platform?
- Hvad er måderne at administrere Google Cloud Platform på?
- Hvad er cloud computing?
- Hvad er forskellen mellem Bigquery og Cloud SQL
- Hvad er forskellen mellem cloud SQL og cloud spanner
Se flere spørgsmål og svar i EITC/CL/GCP Google Cloud Platform