Cet article est destiné aux administrateurs Google Cloud. Pour savoir comment utiliser un compte de service existant dans votre source de données Looker Studio, consultez Identifiants d'accès aux données.
Au lieu de déléguer l'accès à l'aide des identifiants du propriétaire ou d'obliger chaque lecteur d'un rapport d'accéder aux données à l'aide de ses identifiants, Looker Studio peut utiliser un compte de service pour accéder aux données. Il s'agit d'un compte Google spécial destiné à représenter un utilisateur non humain qui peut s'authentifier et obtenir les autorisations permettant d'accéder aux données des produits et des API Google. En savoir plus sur les comptes de service
À l'heure actuelle, les identifiants du compte de service ne sont disponibles que pour les sources de données BigQuery.
- Avantages de l'utilisation d'un compte de service avec Looker Studio
- Avant de commencer
- Instructions de configuration
- Fournir les informations sur le(s) compte(s) de service Looker Studio aux utilisateurs
- Modifier une source de données utilisant des identifiants du compte de service
- Voir qui utilise le compte de service pour accéder aux données
- Exemple de scénario de compte de service
- Erreurs
- Limites
- Ressources associées
Avantages de l'utilisation d'un compte de service avec Looker Studio
Pour utiliser un compte de service avec Looker Studio, vous devez ajouter l'agent de service Looker Studio de votre entreprise en tant qu'utilisateur (entité principale) au niveau du compte. Vous pouvez ainsi contrôler les comptes de service utilisables avec Looker Studio, tout en vous assurant que les utilisateurs de votre entreprise accèdent facilement aux données dont ils ont besoin.
Il existe plusieurs avantages à utiliser un compte de service plutôt que les identifiants d'un utilisateur individuel :
- Les sources de données qui utilisent des identifiants de compte de service restent opérationnelles si le créateur quitte votre entreprise.
- Les identifiants de compte de service permettent d'accéder aux données associées à un périmètre VPC Service Controls utilisant des règles relatives aux appareils.
- Les fonctionnalités automatisées telles que l'envoi planifié d'e-mails et l'extraction planifiée des données sont compatibles avec les sources de données associées à un périmètre VPC Service Controls.
Avant de commencer
- Pour configurer un compte de service, vous devez disposer du rôle Administrateur de compte de service (
roles/iam.serviceAccountAdmin
) ou de l'autorisation Créer des comptes de service (roles/iam.serviceAccountCreator
) au niveau de votre projet Google Cloud. En savoir plus sur les rôles de compte de service - Pour obtenir l'agent de service Looker Studio, vous devez être un utilisateur Workspace ou Cloud Identity.
Instructions de configuration
Vous ne devez suivre les instructions de cet article qu'une seule fois, sauf si vous souhaitez créer plusieurs comptes de service pour différentes équipes ou différents groupes d'utilisateurs. Pour créer plusieurs comptes de service, suivez ces instructions pour chaque compte de service supplémentaire.
Obtenir l'agent de service Looker Studio
Pour autoriser le compte de service à accéder à vos données, vous devez fournir l'agent de service Looker Studio de votre entreprise. Vous pouvez obtenir l'agent de service à partir d'une page d'aide dans Looker Studio :
- Accédez à la page d'aide de l'agent de service Looker Studio.
- Copiez l'adresse e-mail de l'agent de service affichée sur cette page.
Créer un compte de service pour Looker Studio
Pour savoir comment créer un compte de service, consultez la documentation Google Cloud IAM. Vous pouvez utiliser la console Cloud ou la ligne de commande Cloud Shell.
Étape 1 : Créer un compte de service
-
Dans la console Cloud, accédez à la page Créer un compte de service.
Accéder à la page "Créer un compte de service" - Sélectionnez un projet.
-
Saisissez le nom du compte de service à afficher dans la console Cloud.
La console Cloud génère un ID de compte de service basé sur ce nom. Si nécessaire, modifiez l'ID dès maintenant. Vous ne pourrez pas le faire par la suite.
- Facultatif : saisissez la description du compte de service.
-
Cliquez sur CRÉER ET CONTINUER.
- À l'étape 2, Autoriser ce compte de service à accéder au projet, accordez au compte de service le rôle IAM Utilisateur de tâche BigQuery dans le projet contenant les données auxquelles vous souhaitez vous connecter dans Looker Studio. Notez que ce projet peut être différent de celui dans lequel vous avez créé le compte de service.
- Cliquez sur Continuer.
- Dans le champ Rôle utilisateurs du compte de service, ajoutez les utilisateurs autorisés à se servir de ce compte de service afin de fournir des identifiants pour leurs sources de données. Si vous ne souhaitez pas ajouter des utilisateurs dès maintenant, vous pouvez le faire ultérieurement en suivant les instructions de l'Étape 3 : Attribuer des rôles utilisateur ci-dessous.
- Cliquez sur OK pour enregistrer le compte de service et revenir à la page de votre projet qui regroupe les comptes de service.
Étape 2 : Autoriser l'agent de service Looker Studio à accéder à votre compte de service
- Revenez à la liste des comptes de service de la console Cloud.
- Cliquez sur le compte de service Looker Studio que vous venez de créer pour le sélectionner.
- En haut de l'écran, cliquez sur AUTORISATIONS.
- Cliquez sur ACCORDER L'ACCÈS.
- Sur la droite, sous Ajouter des comptes principaux à <projet>, collez l'adresse e-mail de l'agent de service Looker Studio (que vous avez copiée à l'étape 1) dans la zone Nouveaux comptes principaux.
- Sélectionnez un rôle accordant l'autorisation
iam.serviceAccount.getAccessToken
à l'agent de service. Par exemple, vous pouvez utiliser le rôle Créateur de jetons du compte de service (ou tout autre rôle personnalisé qui accorde cette autorisation). - Cliquez sur ENREGISTRER.
service-account@<project_id>.iam.gserviceaccount.com
. Si vous connaissez l'ID de votre projet, vous pouvez créer l'adresse manuellement.Étape 3 : Attribuer des rôles utilisateur
Les utilisateurs de Looker Studio qui créent ou modifient des sources de données ont besoin d'un rôle qui inclut l'autorisation iam.serviceAccounts.actAs
, comme Utilisateur du compte de service (roles/iam.serviceAccountUser
). Vous pouvez accorder ce rôle au niveau du projet ou d'un compte de service individuel. Toutefois, nous vous recommandons de ne l'attribuer que sur le compte de service. Pour savoir comment procéder, consultez Gérer l'emprunt d'identifiants pour un compte de service.
- Accédez à la liste des comptes de service de la console Cloud.
- Cliquez votre compte de service Looker Studio pour le sélectionner.
- En haut de la page, cliquez sur AUTORISATIONS.
- Cliquez sur ACCORDER L'ACCÈS.
- Sur la droite, dans Ajouter des comptes principaux et des rôles à <compte de service>, saisissez les adresses e-mail de vos utilisateurs dans la zone Nouveaux comptes principaux.
- Sélectionnez le rôle Utilisateur du compte de service.
- Cliquez sur ENREGISTRER.
Étape 4 : Autoriser le compte de service à accéder à vos données BigQuery
Pour autoriser Looker Studio à accéder à vos données, attribuez le rôle Lecteur de données BigQuery au compte de service au niveau de la table ou de l'ensemble de données.
Pour autoriser l'accès à une table :
- Accédez à la liste des comptes de service de la console Cloud.
- Copiez l'adresse e-mail du compte de service Looker Studio.
- Accédez à BigQuery et ouvrez un projet.
- Développez un ensemble de données en cliquant sur .
- Sélectionnez une table.
- Dans la barre d'outils, cliquez sur PARTAGER.
- Dans le panneau qui s'ouvre à droite, cliquez sur AJOUTER UN COMPTE PRINCIPAL.
- Dans la zone Nouveaux comptes principaux, collez l'adresse e-mail du compte de service Looker Studio.
- Sélectionnez le rôle Lecteur de données BigQuery.
- Cliquez sur ENREGISTRER.
Pour accorder l'accès à un ensemble de données :
- Accédez à la liste des comptes de service de la console Cloud.
- Copiez l'adresse e-mail de votre compte de service Looker Studio.
- Accédez à BigQuery, ouvrez un projet, puis localisez l'ensemble de données.
- À droite du nom de l'ensemble de données, cliquez sur Afficher les actions .
- Cliquez sur Ouvrir.
- Dans la barre d'outils, cliquez sur PARTAGE > Autorisations.
- Dans le panneau qui s'ouvre à droite, cliquez sur AJOUTER UN COMPTE PRINCIPAL.
- Dans la zone Nouveaux comptes principaux, collez l'adresse e-mail du compte de service Looker Studio.
- Sélectionnez le rôle Lecteur de données BigQuery.
- Cliquez sur ENREGISTRER.
Étape 1 : Créer un compte de service
Suivez les étapes générales décrites sous gcloud dans la rubrique Créer et gérer des comptes de service.
- Ouvrez Cloud Shell.
- Sélectionnez un projet si nécessaire.
- Pour créer le compte de service, exécutez la commande gcloud iam service-accounts create. Vous pouvez utiliser le nom de compte, la description et le nom à afficher de votre choix.
Exemple :gcloud iam service-accounts create datastudio_service_account \
--description="Utiliser pour autoriser Looker Studio à accéder à BigQuery" \
--display-name="DS_BQ"
- Pour accéder aux données BigQuery sur le projet Google Cloud que vous souhaitez utiliser avec Looker Studio, accordez l'autorisation
bigquery.jobs.create
au compte de service dans ce projet. Pour ce faire, vous pouvez octroyer le rôle IAM Utilisateur de tâche BigQuery.
Attribuez également les autorisationsbigquery.tables.getData
etbigquery.tables.get
au compte de service au niveau du projet ou de l'ensemble de données que vous souhaitez utiliser avec Looker Studio. Pour ce faire, vous pouvez accorder le rôle Lecteur de données BigQuery (roles/bigquery.dataViewer
).
Pour attribuer ces rôles, exécutez la commande gcloud projects add-iam-policy-binding. Dans les exemples suivants, remplacez PROJECT_ID par l'ID de votre projet.
Exemple :gcloud projects add-iam-policy-binding PROJECT_ID \
--member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/bigquery.jobUser"gcloud projects add-iam-policy-binding PROJECT_ID \
--member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/bigquery.dataViewer"
Étape 2 : Autoriser l'agent de service Looker Studio à accéder à votre compte de service
Pour autoriser l'agent de service Looker Studio à accéder aux données via le compte de service, attribuez-lui le rôle Créateur de jetons du compte de service (roles/iam.serviceAccountTokenCreator
). Pour ce faire, exécutez la commande gcloud iam service-accounts add-iam-policy-binding. Dans l'exemple suivant, remplacez ORG_ID par l'ID de votre entreprise.
Exemple :
Étape 3 : Attribuer des rôles utilisateur
Les utilisateurs de Looker Studio qui créent ou modifient des sources de données ont besoin d'un rôle qui inclut l'autorisation iam.serviceAccounts.actAs
, comme Utilisateur du compte de service (roles/iam.serviceAccountUser
). Vous pouvez accorder ce rôle au niveau du projet ou d'un compte de service individuel. Toutefois, nous vous recommandons de ne l'attribuer que sur le compte de service. Pour savoir comment procéder, consultez Gérer l'emprunt d'identifiants pour un compte de service.
Pour octroyer le rôle Utilisateur du compte de service, exécutez la commande gcloud projects add-iam-policy-binding. Dans les exemples suivants, remplacez PROJECT_ID par votre ID de projet et utilisateur@example.com par une ou plusieurs adresses e-mail valides (séparez-les par une virgule).
Exemple :
--member="user:utilisateur@example.com" \
--role="roles/iam.serviceAccountUser"
Étape 4 : Autoriser le compte de service à accéder à vos données BigQuery
Pour autoriser Looker Studio à accéder à vos données, attribuez le rôle Lecteur de données BigQuery au compte de service au niveau de la table ou de l'ensemble de données.
Fournir les informations sur le(s) compte(s) de service Looker Studio aux utilisateurs
Les utilisateurs de Looker Studio doivent savoir quel compte de service utiliser pour créer des sources de données. Puisqu'il n'est pas possible d'afficher la liste des comptes de service disponibles dans Looker Studio, vous devez fournir ces informations par e-mail, ou dans la documentation ou le site Web interne de votre entreprise.
Remarque : Vous n'avez pas besoin de gérer les clés de compte de service manuellement. Il n'est pas non plus nécessaire que les utilisateurs téléchargent ces clés à partir de la console Cloud et les importent dans Looker Studio. La limite de 10 clés par compte de service ne s'applique pas à Looker Studio.
Créer une source de données utilisant des identifiants du compte de service
Pour créer des sources de données qui utilisent des identifiants de compte de service, les utilisateurs de Looker Studio peuvent suivre les mêmes étapes de base que pour les autres types d'identifiants d'accès aux données :
- Créez ou modifiez une source de données BigQuery.
- Dans la barre d'outils, cliquez sur Identifiants d'accès aux données.
- Sélectionnez Identifiants du compte de service.
- Saisissez l'adresse e-mail de votre compte de service dans la zone prévue à cet effet.
- Cliquez sur Mettre à jour.
Modifier une source de données utilisant des identifiants du compte de service
Lorsque des utilisateurs modifient une source de données utilisant des identifiants du compte de service, Looker Studio vérifie s'ils sont autorisés à se servir de ces identifiants. Si ce n'est pas le cas, la source de données utilise leurs identifiants à la place.
Voir qui utilise le compte de service pour accéder aux données
Vous pouvez vérifier les journaux d'audit pour les comptes de service dans la console Cloud. Pour recevoir les journaux d'audit pour les comptes de service, vous devez activer les journaux d'audit IAM pour l'accès aux données.
Exemple de scénario de compte de service
Supposons que vous souhaitiez vous assurer que les utilisateurs de Looker Studio de votre entreprise n'ont accès qu'aux données de la filiale de leur pays. Une solution consiste à créer un compte de service pour chaque pays et à n'autoriser que les utilisateurs Looker Studio de ce pays à agir en tant que compte de service.
Exemples de configuration
Dans cet exemple, vous allez créer trois comptes de service : un pour l'Allemagne, un pour la France et un pour le Royaume-Uni. Vous affecterez ensuite votre agent de service et tous les utilisateurs que vous souhaitez autoriser à créer des sources de données qui utilisent le compte de service en tant qu'entités principales, en leur attribuant chacun les rôles appropriés.
Compte de service pour le Royaume-Uni
service-account-1@example-org-uk-example-project.iam.gserviceaccount.com
Entités principales pour le Royaume-Uni
Entités principales | Rôles |
Il s'agit de l'agent de service. |
Créateur de jetons du compte de service |
Utilisateur 1 | Utilisateur du compte de service |
Utilisateur 2 | Utilisateur du compte de service |
Compte de service pour la France
service-account-1@example-org-fr-example-project.iam.gserviceaccount.com
Entités principales pour la France
Entités principales | Rôles |
Il s'agit de l'agent de service. |
Créateur de jetons du compte de service |
Utilisateur 3 | Utilisateur du compte de service |
Utilisateur 4 | Utilisateur du compte de service |
Compte de service pour l'Allemagne
service-account-1@example-org-de-example-project.iam.gserviceaccount.com
Entités principales pour l'Allemagne
Entités principales | Rôles |
Il s'agit de l'agent de service. |
Créateur de jetons du compte de service |
Utilisateur 5 | Utilisateur du compte de service |
Utilisateur 6 | Utilisateur du compte de service |
service-account-1@example-org-fr-example-project.iam.gserviceaccount.com
existe, il ne peut pas l'utiliser, car il ne dispose pas des autorisations nécessaires. Pour fonctionner, l'agent de service doit être ajouté à un compte de service (il représente simplement la façon dont Looker Studio utilise le compte de service).Erreurs
Cette section explique les erreurs que les créateurs de sources de données Looker Studio et les lecteurs de rapports peuvent rencontrer en utilisant un compte de service. Le plus souvent, ces erreurs ont la même cause : une configuration incorrecte ou incomplète du compte de service.
Messages
|
CauseL'agent de service ne s'est pas vu attribuer le rôle Créateur de jetons du compte de service (ou un autre rôle comprenant l'autorisation |
SolutionAttribuez le rôle Créateur de jetons du compte de service à l'agent de service. |
MessageLe compte de service ne parvient pas à accéder à l'ensemble de données sous-jacent. |
CauseLe compte de service ne s'est pas vu octroyer l'accès aux données du projet. |
SolutionAccordez au minimum le rôle Lecteur de données BigQuery à votre compte de service au niveau de la table, de l'ensemble de données ou du projet sous-jacents. |
MessageVous ne disposez pas des autorisations nécessaires pour utiliser ce compte de service. |
CauseL'utilisateur n'a pas été ajouté en tant qu'entité principale avec le rôle Utilisateur du compte de service. |
SolutionAttribuez le rôle Utilisateur du compte de service à l'utilisateur au niveau du compte de service. |
Messages
|
CauseL'utilisateur tente d'accéder aux données contrôlées par un compte de service à partir d'un compte Google personnel standard. |
SolutionUtilisez un compte Google Workspace ou Cloud Identity pour accéder aux données. |
MessageImpossible d'utiliser les agents de service Looker Studio pour créer une connexion directe aux données. Utilisez plutôt un compte de service. |
SolutionLes agents de service et les comptes de service sont différents. Spécifiez un compte de service dans la boîte de dialogue des identifiants. Vous pouvez trouver la liste des comptes de service disponibles à l'aide de la console Cloud : Utiliser la console Cloud
Utiliser Cloud Shell
Exemple :
|
Limites
- À l'heure actuelle, les identifiants du compte de service ne sont disponibles que pour les sources de données BigQuery.Les limites IAM s'appliquent aux comptes de service.
- Vous devrez peut-être patienter quelques instants avant que les modifications apportées aux autorisations du compte de service apparaissent dans Looker Studio.