Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Ruoli e autorizzazioni di base
BigQuery supporta i ruoli di base IAM per l'accesso a livello di progetto.
Ruoli di base per i progetti
Per impostazione predefinita, la concessione dell'accesso a un progetto concede anche l'accesso ai set di dati al suo interno. L'accesso predefinito può essere ignorato in base al set di dati. La tabella riportata di seguito descrive l'accesso concesso ai membri dei ruoli IAM di base.
Ruolo di base
Funzionalità
Viewer
Può avviare un job nel progetto. Sono richiesti ruoli aggiuntivi per i set di dati in base al tipo di job.
Può elencare e recuperare tutti i job e aggiornare quelli avviati per il progetto
Se crei un set di dati in un progetto che contiene visualizzatori,
BigQuery concede a questi utenti il ruolo predefinito
bigquery.dataViewer
per il nuovo set di dati.
Editor
Uguale a Viewer, più:
Può creare un nuovo set di dati nel progetto
Se crei un set di dati in un progetto che contiene editor, BigQuery concede a questi utenti il ruolo predefinito bigquery.dataEditor per il nuovo set di dati.
Owner
Uguale a Editor, più:
Può revocare o modificare qualsiasi ruolo del progetto
Può elencare tutti i set di dati nel progetto
Può eliminare qualsiasi set di dati nel progetto
Può elencare e recuperare tutti i job eseguiti nel progetto, inclusi quelli eseguiti da altri utenti del progetto
Se crei un set di dati, BigQuery concede a tutti
i proprietari del progetto il ruolo predefinito
bigquery.dataOwner per il nuovo set di dati.
Eccezione: quando un utente esegue una query, viene creato un
set di dati anonimo
per memorizzare la tabella dei risultati memorizzati nella cache. Solo l'utente
che esegue la query ha accesso OWNER al
set di dati anonimo.
I ruoli di base per i progetti vengono concessi o revocati tramite la
Google Cloud console. Quando viene creato un progetto,
il ruolo Owner viene concesso all'utente che lo ha creato.
Quando crei un nuovo set di dati, BigQuery aggiunge l'accesso predefinito al set di dati per
le seguenti entità. I ruoli specificati durante la creazione del set di dati sostituiscono i valori predefiniti.
Entità
Ruolo del set di dati
Tutti gli utenti con accesso Viewer al progetto
READER
Tutti gli utenti con accesso Editor al progetto
WRITER
Tutti gli utenti con accesso Owner al progetto
e il creator del set di dati
OWNER
Eccezione: quando un utente esegue una query, viene creato un
set di dati anonimo
per memorizzare la tabella dei risultati memorizzati nella cache. Solo l'utente che esegue
la query ha accesso OWNER al set di dati anonimo.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-17 UTC."],[[["\u003cp\u003eBigQuery uses IAM basic roles for project-level access, but it's strongly advised to use predefined IAM roles instead due to the broad and uneven access granted by basic roles.\u003c/p\u003e\n"],["\u003cp\u003eProject-level basic roles include \u003ccode\u003eViewer\u003c/code\u003e, \u003ccode\u003eEditor\u003c/code\u003e, and \u003ccode\u003eOwner\u003c/code\u003e, each with increasing capabilities such as starting jobs, creating datasets, managing project roles, and deleting datasets.\u003c/p\u003e\n"],["\u003cp\u003eDataset-level basic roles consist of \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e, which control abilities to read, modify, and manage data and routines within a specific dataset.\u003c/p\u003e\n"],["\u003cp\u003eCreating a new dataset automatically grants \u003ccode\u003eREADER\u003c/code\u003e, \u003ccode\u003eWRITER\u003c/code\u003e, and \u003ccode\u003eOWNER\u003c/code\u003e roles to project members with corresponding basic roles, unless custom dataset roles are defined, overriding the default ones.\u003c/p\u003e\n"],["\u003cp\u003eWhen running a query, an exception to the role model is that an anonymous dataset is created for cached results, with only the user who ran the query being given \u003ccode\u003eOWNER\u003c/code\u003e access to it.\u003c/p\u003e\n"]]],[],null,["# Basic roles and permissions\n===========================\n\nBigQuery supports IAM\n[basic roles](/iam/docs/understanding-roles#basic) for project-level access.\n| **Caution:** Avoid using basic roles. They predate IAM and grant excessive and uneven access. Use [predefined IAM](/bigquery/docs/access-control) roles instead.\n\nBasic roles for projects\n------------------------\n\nBy default, granting access to a project also grants access to datasets within\nit. Default access can be overridden on a per-dataset basis. The following table\ndescribes what access is granted to members of the basic IAM\nroles.\n\nBasic roles for projects are granted or revoked through the\n[Google Cloud console](https://console.cloud.google.com/). When a project is created,\nthe `Owner` role is granted to the user who created the\nproject.\n\nFor more information about how to grant or revoke access for project roles, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access)\nin the IAM documentation.\n\nBasic roles for datasets\n------------------------\n\nThe following basic roles apply at the dataset level.\n\nFor more information on assigning roles at the dataset level, see\n[Controlling access to datasets](/bigquery/docs/dataset-access-controls).\n\nWhen you create a new dataset, BigQuery adds default dataset access for\nthe following entities. Roles that you specify on dataset creation overwrite the\ndefault values."]]