Pour accéder à vos données dans Google BigQuery, créez un actif de connexion pour celui-ci.
Google BigQuery est un entrepôt de données entièrement géré et sans serveur qui permet une analyse évolutive sur des pétaoctets de données.
Créer une connexion à Google BigQuery
Copy link to section
Pour créer l'actif de connexion, choisissez une méthode d'authentification. Les options incluent une authentification avec ou sans fédération d'identité de charge de travail.
Sans fédération d'identité de charge de travail
Clé de compte (fragment JSON complet): contenu du fichier JSON de clé de compte de service Google
ID client, secret client, jeton d'accès et jeton de régénération
Avec la fédération d'identité de charge de travail Vous utilisez un fournisseur d'identité externe (IdP) pour l'authentification. Un fournisseur d'identité externe utilise IAM (Identity and Access Management) à la place des clés de compte de service. IAM offre une sécurité accrue et une gestion centralisée. Vous pouvez utiliser l'authentification par fédération d'identité de la charge de travail avec un jeton d'accès ou avec un jeton URL.
Vous pouvez configurer une connexion Google BigQuery pour la fédération d'identité de charge de travail avec n'importe quel fournisseur d'identité conforme à la spécification OpenID Connect (OIDC) et répondant aux exigences de Google Cloud décrites dans la section Préparer votre IdP externe. Les exigences sont les suivantes:
Le fournisseur d'identité doit prendre en charge OpenID Connect 1.0.
Les métadonnées OIDC et les noeuds finaux JWKS du fournisseur d'identité doivent être accessibles au public sur Internet. Google Cloud utilise ces noeuds finaux pour télécharger l'ensemble de clés de votre fournisseur d'identité et utilise cet ensemble de clés pour valider les jetons.
Le fournisseur d'identité est configuré de sorte que votre charge de travail puisse obtenir des jetons d'ID qui répondent aux critères suivants:
Les jetons sont signés avec l'algorithme RS256 ou ES256 .
Les jetons contiennent une réclamation aud.
Pour des exemples d'étapes de configuration de la fédération d'identité de la charge de travail pour Amazon Web ServicesAWS et Microsoft Azure, voir .
Fédération d'identité de charge de travail avec détails de connexion de jeton d'accès
Copy link to section
Jeton d'accès: jeton d'accès du fournisseur d'identité permettant de se connecter à BigQuery.
Public du service de jeton de sécurité: Public du service de jeton de sécurité qui contient l'ID de projet, l'ID de pool et l'ID de fournisseur. Utilisez ce format :
Durée de vie du jeton de compte de service (facultatif): durée de vie en secondes du jeton d'accès du compte de service. La durée de vie par défaut d'un jeton d'accès de compte de service est d'une heure. Pour plus d'informations, voir URL.
Format de jeton: texte ou JSON avec le nom de zone de jeton pour le nom de la zone dans la réponse JSON qui contient le jeton.
Token field name: nom de la zone dans la réponse JSON qui contient le jeton. Cette zone s'affiche uniquement lorsque le Format de jeton est JSON.
Type de jeton: demande AWS Signature Version 4, jeton d'accès Google OAuth 2.0 , jeton d'ID, jeton Web JSON (JWT) ou SAML 2.0.
Workload Identity Federation avec jeton URL détails de connexion
Copy link to section
Public du service de jeton de sécurité: Public du service de jeton de sécurité qui contient l'ID de projet, l'ID de pool et l'ID de fournisseur. Utilisez ce format :
Durée de vie du jeton de compte de service (facultatif): durée de vie en secondes du jeton d'accès du compte de service. La durée de vie par défaut d'un jeton d'accès de compte de service est d'une heure. Pour plus d'informations, voir URL.
Token URL : Le URL pour récupérer un token.
HTTP method : HTTP méthode à utiliser pour la demande de jeton URL : GET, POST ou PUT.
Corps de la demande (pour les méthodes POST ou PUT) : Le corps de la requête HTTP pour récupérer un jeton.
HTTP headers : HTTP headers for the token URL request in JSON or as a JSON body. Utilisez le format: "Key1"="Value1","Key2"="Value2".
Format de jeton: texte ou JSON avec le nom de zone de jeton pour le nom de la zone dans la réponse JSON qui contient le jeton.
Token field name: nom de la zone dans la réponse JSON qui contient le jeton. Cette zone s'affiche uniquement lorsque le Format de jeton est JSON.
Type de jeton: demande AWS Signature Version 4, jeton d'accès Google OAuth 2.0 , jeton d'ID, jeton Web JSON (JWT) ou SAML 2.0.
Proxy serveur (facultatif)
Copy link to section
Sélectionnez Proxy serveur pour accéder à la source de données Google BigQuery via un serveur proxy HTTPS. En fonction de sa configuration, un serveur proxy peut fournir un équilibrage de charge, une sécurité et une confidentialité accrues. Les paramètres du serveur proxy sont indépendants des données d'authentification et de la sélection des données d'identification personnelles ou partagées.
Proxy host : Le nom d'hôte ou l'adresse IP du serveur proxy HTTPS. Par exemple, proxy.example.com ou 192.0.2.0.
Proxy port : Le numéro de port pour se connecter au serveur proxy HTTPS. Par exemple, 8080 ou 8443.
Nom d'utilisateur du proxy et Mot de passe du proxy.
Autres propriétés
Copy link to section
ID projet (facultatif) ID du projet Google .
Format de chaîne JSON de sortie: format de chaîne JSON pour les valeurs de sortie qui sont des types de données complexes (par exemple, imbriquées ou répétées).
Jolie: les valeurs sont formatées avant d'être envoyées en sortie. Utilisez cette option pour lire visuellement quelques lignes.
Brut: (valeur par défaut) Pas de formatage. Utilisez cette option pour obtenir les meilleures performances.
Reconnaissance des métadonnées: ce paramètre détermine si les commentaires sur les colonnes (remarques) et les alias des objets de schéma tels que les tables ou les vues (synonymes) sont extraits lorsque des actifs sont ajoutés à l'aide de cette connexion.
Droits
Copy link to section
La connexion à Google BigQuery requiert les autorisations BigQuery suivantes :
bigquery.job.create
bigquery.tables.get
bigquery.tables.getData
Utilisez l'une des trois méthodes suivantes pour obtenir ces droits :
Utilisez le rôle prédéfini BigQuery Cloud IAM bigquery.admin, qui inclut ces droits d'accès.
Utilisez une combinaison de deux rôles, l'un de chaque colonne du tableau suivant ; ou