目次
クラウドネイティブなアーキテクチャを設計するのが好きです。主にGCPを利用しています。
GCP BigQuery でクエリを実行すると利用料金が発生します。分析用のプロジェクトから、他のプロジェクトの Dataset に対してクエリを実行することができます。その際に、利用料金は分析用のプロジェクトにおいて発生します。Snowflake における Data Sharing と同様です。
関連資料: BigQuery pricing
データ提供元となるプロジェクト
データ分析者に対して roles/bigquery.dataViewer を付与します。
関連資料: Predefined roles and permissions
分析用のプロジェクト
クエリを実行する分析用のプロジェクトにおいて、roles/bigquery.dataViewer を付与された dataset を表示します。
プロジェクト名を入力をクリックします。
データ提供元のプロジェクト名を入力します。
権限を付与された dataset が表示できました。
クエリを発行するためには、分析用のプロジェクトにおいて roles/bigquery.jobUser (bigquery.jobs.create permission) が必要となります。roles/bigquery.user も bigquery.jobs.create permission を持ちますが、必要最小限の権限を付与することを考える場合は roles/bigquery.jobUser で十分です。
関連資料:
記事の執筆者にステッカーを贈る
有益な情報に対するお礼として、またはコメント欄における質問への返答に対するお礼として、 記事の読者は、執筆者に有料のステッカーを贈ることができます。
さらに詳しく →Feedbacks
ログインするとコメントを投稿できます。
関連記事
- GKE における Node および Pod の autoscalingGoogle Kubernetes Engine (GKE) における autoscaling について、用語の意味を整理します。 GKE の機能による Node の autoscaling GKE のクラスタには Standard と Autopilot の二種類が存在します。 Autopilot の場合は Node は Google によって管理されるため、自動で autoscaling され...
- Snowflake におけるネットワーク関連の設定本ページではネットワーク関連の設定について記載します。 Network Policy によるアクセス元 IP 制限 IPv4 で指定します。IPv6 は 2021/9/21 時点では利用できません。 allowed list で許可されていない IP は block されます。 allowed list が /24 等で指定されており、その一部を
- VPC Service Controls に関する雑多な事項の整理VPC Service Controls (VPC-SC) に関する雑多な事項を記載します。 Private Google Access の基本形 Private Google Access は外部 IP を持たない VM のための機能です。VPC の機能ですが、VPC-SC と関連するため基本事項を記載します。 [Private Google Access](ht
- AWS IAM Role を GCP から STS 認証で利用する設定例GCP から AWS IAM Role を利用するための設定例を記載します。 GCP Service Account の作成 Service Account を作成して Unique ID を確認します。 AWS IAM Role の作成 Trust relationship の設定は Web Identity を選択します。Identity Provider
- Amazon Comprehend を GCP VPC 内から実行する設定の例 (Public Internet 接続なし)GCP DLP に相当する AWS サービスに Amazon Comprehend が存在します。GCP VPC 内から Public Internet を経由せずに利用する設定の例を記載します。 AWS VPC と GCP VPC の作成 クラウド 項目 値 AWS VPC region ap-northeast-1 AWS VPC CIDR 10.2.0.0/16 AWS ap-north