Questo documento descrive come eseguire l'autenticazione in BigQuery in modo programmatico. Come che esegui l'autenticazione in BigQuery dipende dall'interfaccia che usi per accedere all'API e l'ambiente in cui viene eseguito il codice.
Per un breve esempio di autenticazione in BigQuery, vedi Guida introduttiva all'autenticazione.Per ulteriori informazioni sull'autenticazione di Google Cloud, consulta panoramica dell'autenticazione.
Accesso API
BigQuery supporta l'accesso programmatico. Puoi accedere all'API in nei seguenti modi:
Librerie client
Le librerie client dell'API BigQuery forniscono supporto linguistico di alto livello per l'autenticazione in BigQuery in modo programmatico. Per autenticare le chiamate alle API Google Cloud, le librerie client supportano Credenziali predefinite dell'applicazione (ADC); le librerie cercano le credenziali in una serie di posizioni definite e le utilizzano per autenticare le richieste all'API. Con ADC, puoi le credenziali disponibili per l'applicazione in vari ambienti, ad esempio sviluppo o produzione, senza dover modificare il codice dell'applicazione.
Google Cloud CLI
Quando utilizzi gcloud CLI per accedere BigQuery, accedi a gcloud CLI con un Account, che fornisce le credenziali utilizzate dai comandi gcloud CLI.
Se i criteri di sicurezza della tua organizzazione impediscono agli account utente di avere autorizzazioni, puoi utilizzare la rappresentazione degli account di servizio.
Per ulteriori informazioni, vedi Esegui l'autenticazione per l'utilizzo di gcloud CLI. Per ulteriori informazioni sull'utilizzo di gcloud CLI con BigQuery, consulta Installare gcloud CLI.
REST
Puoi autenticarti l'API BigQuery con le credenziali gcloud CLI Credenziali predefinite dell'applicazione. Per ulteriori informazioni sull'autenticazione per le richieste REST, consulta Esegui l'autenticazione per l'utilizzo di REST. Per informazioni sui tipi di credenziali, vedi Credenziali di gcloud CLI e credenziali ADC.
Configura l'autenticazione per BigQuery
La modalità di configurazione dell'autenticazione dipende dall'ambiente in cui viene eseguito il codice.
Le seguenti opzioni per la configurazione dell'autenticazione sono le più utilizzate. Per ulteriori informazioni opzioni e informazioni sull'autenticazione, vedi Autenticazione in Google.
Per un ambiente di sviluppo locale
Puoi configurare le credenziali per un ambiente di sviluppo locale nei seguenti modi:
- Credenziali utente per librerie client o strumenti di terze parti
- Credenziali utente per le richieste REST dalla riga di comando
- Furto d'identità degli account di servizio
Librerie client o strumenti di terze parti
Configura Credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale:
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
-
Create local authentication credentials for your user account:
gcloud auth application-default login
Viene visualizzata una schermata di accesso. Dopo aver effettuato l'accesso, le tue credenziali nel file di credenziali locali utilizzato da ADC.
Per ulteriori informazioni sull'utilizzo di ADC in un ambiente locale, vedi Ambiente di sviluppo locale.
Richieste REST dalla riga di comando
Quando effettui una richiesta REST dalla riga di comando,
puoi utilizzare le tue credenziali gcloud CLI includendo
gcloud auth print-access-token
come parte del comando che invia la richiesta.
L'esempio seguente elenca gli account di servizio per il progetto specificato. Puoi utilizzare lo lo stesso pattern per qualsiasi richiesta REST.
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del tuo progetto Google Cloud.
Per inviare la richiesta, espandi una delle seguenti opzioni:
Per ulteriori informazioni sull'autenticazione mediante REST e gRPC, consulta Esegui l'autenticazione per l'utilizzo di REST. Per informazioni sulla differenza tra le credenziali ADC locali e le credenziali di gcloud CLI, vedi Credenziali di gcloud CLI e credenziali ADC.
Simulazione dell'identità degli account di servizio
Nella maggior parte dei casi, puoi utilizzare le tue credenziali utente per l'autenticazione da un servizio di
completamente gestito di Google Cloud. Se non è possibile o se devi testare le autorizzazioni assegnate
un account di servizio, puoi utilizzare
l'impersonificazione degli account di servizio. Devi disporre dei
iam.serviceAccounts.getAccessToken
, inclusa nell'autorizzazione
Creatore token account di servizio
(roles/iam.serviceAccountTokenCreator
) Ruolo IAM.
Puoi configurare gcloud CLI in modo da utilizzare la rappresentazione degli account di servizio tramite
Comando gcloud config set
:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Per alcune lingue, puoi utilizzare la simulazione dell'identità degli account di servizio per creare un file ADC locale
per l'utilizzo da parte delle librerie client. Questo approccio è supportato solo per le versioni Go, Java, Node.js e
Librerie client di Python: non è supportata per gli altri linguaggi.
Per configurare un file ADC locale con la simulazione dell'identità degli account di servizio, utilizza
--impersonate-service-account
flag
con il comando gcloud auth application-default login
:
gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL
Per ulteriori informazioni sulla simulazione dell'identità degli account di servizio, vedi Utilizzare la simulazione dell'identità degli account di servizio.
Su Google Cloud
Per autenticare un carico di lavoro in esecuzione su Google Cloud, utilizza le credenziali del l'account di servizio collegato alla risorsa di computing su cui è in esecuzione il codice. Ad esempio, puoi collegare un account di servizio Istanza di macchina virtuale (VM) Compute Engine, un servizio Cloud Run, o un job Dataflow. Questo approccio è il metodo di autenticazione preferito per il codice in esecuzione su un risorsa di computing di Google Cloud.
Per la maggior parte dei servizi, devi collegare l'account di servizio quando crei risorsa che eseguirà il codice; non puoi aggiungere o sostituire l'account di servizio in un secondo momento. Compute Engine è un'eccezione: consente di collegare un servizio a un'istanza VM in qualsiasi momento.
Utilizza gcloud CLI per creare un account di servizio e collegarlo al tuo risorsa:
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
-
Set up authentication:
-
Create the service account:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Replace
SERVICE_ACCOUNT_NAME
with a name for the service account. -
To provide access to your project and your resources, grant a role to the service account:
gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
Replace the following:
SERVICE_ACCOUNT_NAME
: the name of the service accountPROJECT_ID
: the project ID where you created the service accountROLE
: the role to grant
- To grant another role to the service account, run the command as you did in the previous step.
-
Grant the required role to the principal that will attach the service account to other resources.
gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser
Replace the following:
SERVICE_ACCOUNT_NAME
: the name of the service accountPROJECT_ID
: the project ID where you created the service accountUSER_EMAIL
: the email address for a Google Account
-
-
Crea la risorsa che eseguirà il codice e collega a questa l'account di servizio risorsa. Ad esempio, se utilizzi Compute Engine:
Create a Compute Engine instance. Configure the instance as follows:-
Sostituisci
INSTANCE_NAME
con il tuo preferito del nome dell'istanza. -
Imposta il flag
--zone
su zona in cui creare per l'istanza. -
Imposta il flag
--service-account
sull'indirizzo email dell'account di servizio che hai creato.
gcloud compute instances create INSTANCE_NAME --zone=ZONE --service-account=SERVICE_ACCOUNT_EMAIL
-
Sostituisci
Per ulteriori informazioni sull'autenticazione nelle API di Google, vedi Autenticazione in Google.
On-premise o su un cloud provider diverso
Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è utilizzare la federazione delle identità per i carichi di lavoro. Per ulteriori informazioni, vedi On-premise o un altro cloud provider nella documentazione sull'autenticazione.
Controllo dell'accesso per BigQuery
Dopo aver eseguito l'autenticazione in BigQuery, devi disporre dell'autorizzazione per accedere dell'accesso a specifiche risorse Google Cloud. BigQuery utilizza Identity and Access Management (IAM) per l'autorizzazione.
Per ulteriori informazioni sui ruoli per BigQuery, consulta Introduzione a IAM in BigQuery. Per ulteriori informazioni su IAM e autorizzazione, consulta Panoramica IAM.
Passaggi successivi
- Guida introduttiva all'autenticazione.
- Autentica le app installate con gli account utente.
- Esegui l'autenticazione con token web JSON.
- Scopri di più sui metodi di autenticazione di Google Cloud.
- Consulta un elenco di casi d'uso relativi all'autenticazione.