サービス アカウントを使用する

コミュニティ コネクタでサービス アカウントを使用すると、リソースのアクセス権限を集中管理できます。一般的な使用例は、ユーザーが自分の認証情報ではアクセスできないデータへのアクセスを委任することです。

このトピックについて、サービス アカウントについてもご確認ください。

メリット

  • データアクセスの請求を統合できます。
  • コネクタに独自のアクセス制御レイヤを実装できます。
  • ユーザーの認証情報で付与されるデータまたはリソースへのアクセス権を委任できる アクセス権がないファイルです

実装の手順

  1. データを取得するプラットフォームのサービス アカウントを作成します。
  2. サービス アカウントが必要なリソースにアクセスできるように、必要な権限をサービス アカウントに付与します。
  3. サービス アカウントの認証情報をコネクタのスクリプト プロパティに保存します。
  4. コネクタの実行中に、保存されている認証情報を使用して必要な 分析できます
  5. 省略可)データをフィルタ処理するアクセス制御ロジックを実装します。
で確認できます。

例: Looker Studio の拡張サービスとサービス アカウントを使用して BigQuery にアクセスする

ユーザー自身が BigQuery テーブルからダッシュボードを作成できるようにするソリューションを構築しているとします。ユーザーが Looker Studio の BigQuery コネクタを使用している場合、 BigQuery テーブルへの読み取りアクセス権が必要です。Google Cloud Platform(GCP)の請求先アカウントも必要になります。次の手順では、Cloud Storage バケットを 請求を統合して BigQuery データへのアクセスを委任するためのサービス アカウント。

  1. 目的の GCP プロジェクトでサービス アカウントを作成します。
  2. サービス アカウントが BigQuery ジョブを作成し、 必要があります。詳しくは、BigQuery アクセス制御についての記事をご覧ください。
  3. サービス アカウントのキーを作成し、認証情報を コネクタのスクリプト プロパティ
  4. OAuth2 Apps Script ライブラリを Apps Script プロジェクト。
  5. getData 関数では、サービス アカウントを認証して、サービス アカウントを生成します。 作成します。OAuth2 スコープの設定 https://www.googleapis.com/auth/bigquery.readonly
  6. getData レスポンスで他の設定アイテムとともにアクセス トークンを返します。