सूचना

यह सहायता केंद्र, Cloud पर माइग्रेट किया जा रहा है. माइग्रेट करने के बारे में ज़्यादा जानें.

Looker Studio के लिए Google Cloud सेवा खाता सेट अप करना

Looker Studio के लिए सेवा खाता बनाएं और उसे कॉन्फ़िगर करें, ताकि वह अलग-अलग सोर्स से डेटा ऐक्सेस कर सके.
ऑडियंस, जिसके लिए यह लेख है

यह लेख, Google Cloud के एडमिन के लिए है. अपने Looker Studio के डेटा सोर्स में किसी मौजूदा सेवा खाते को इस्तेमाल करने का तरीका जानने के लिए, डेटा क्रेडेंशियल देखें.

इसका फ़ायदा ये है कि डेटा का ऐक्सेस देने के लिए, आपको मालिक के क्रेडेंशियलनहीं इस्तेमाल करने होंगे. साथ ही, डेटा ऐक्सेस के लिए अलग-अलग लोगों को भी व्यूअर क्रेडेंशियल देने की ज़रूरत नहीं पड़ेगी. सेवा खाते के ज़रिए, Looker Studio किसी सोर्स से अपने-आप ही डेटा को ऐक्सेस कर लेगा. सेवा खाता एक खास तरह का Google खाता होता है. यह ऐसा सिस्टम या मशीन है जिसकी पुष्टि की जा सकती है. साथ ही, इसे प्रॉडक्ट और Google API के डेटा को ऐक्सेस करने की अनुमति भी दी जा सकती है. सेवा खातों के बारे में ज़्यादा जानें.

ध्यान दें:

फ़िलहाल, सेवा खाते के क्रेडेंशियल का इस्तेमाल सिर्फ़ BigQuery के डेटा सोर्स के लिए किया जा सकता है.

इस लेख में इन विषयों के बारे में बताया गया है:

Looker Studio में सेवा खाते का इस्तेमाल करने के फ़ायदे

Looker Studio में किसी सेवा खाते का इस्तेमाल करने के लिए, आपको अपने संगठन के Looker Studio के सर्विस एजेंट आईडी को सेवा खाते में मुख्य उपयोगकर्ता के तौर पर जोड़ना होगा. इससे आपको यह कंट्रोल करने की सुविधा मिलती है कि Looker Studio में कौनसे सेवा खाते इस्तेमाल किए जाएं. साथ ही, आपको यह पक्का करने में भी मदद मिलती है कि आपके संगठन के उपयोगकर्ता, आसानी से अपनी ज़रूरत के मुताबिक डेटा ऐक्सेस कर सकें.

किसी उपयोगकर्ता के क्रेडेंशियल के बजाय सेवा खाते का इस्तेमाल करने पर, ये फ़ायदे मिलते हैं:

  • अगर क्रिएटर आपकी कंपनी छोड़ दे, तो सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स पर असर नहीं पड़ेगा.
  • सेवा खाते के क्रेडेंशियल, डिवाइस से जुड़ी नीतियों का इस्तेमाल करने वाले VPC सर्विस कंट्रोल पेरीमीटर से सुरक्षित डेटा को ऐक्सेस करने की सुविधा देते हैं.
  • शेड्यूल किए गए ईमेल भेजने और डेटा निकालने जैसी अपने-आप काम करने वाली सुविधाएं, VPC सर्विस कंट्रोल पेरीमीटर की मदद से सुरक्षित रखे जाने वाले डेटा सोर्स के साथ काम करती हैं.
हमारा सुझाव है कि आप ऐसे नए सेवा खाते बनाएं जिनका इस्तेमाल सिर्फ़ Looker Studio के लिए किया जा सके. उदाहरण के लिए, आपके पास मार्केटिंग, सेल्स, और इंजीनियरिंग की उन टीमों के लिए अलग-अलग सेवा खाते बनाने की सुविधा है जो Looker Studio का इस्तेमाल करती हैं.

शुरू करने से पहले

  • किसी सेवा खाते को सेट अप करने के लिए, आपके पास Google Cloud प्रोजेक्ट में सेवा खाते के एडमिन (roles/iam.serviceAccountAdmin) या सेवा खाते बनाने (roles/iam.serviceAccountCreator) की भूमिका होनी चाहिए. सेवा खाते की भूमिकाओं के बारे में ज़्यादा जानें.
  • Looker Studio का सर्विस एजेंट आईडी पाने के लिए, आपको Workspace या Cloud Identity का उपयोगकर्ता होना ज़रूरी है.

सेटअप करने के बारे में निर्देश

जब तक आपको अलग-अलग टीमों या उपयोगकर्ताओं के ग्रुप के लिए अलग-अलग सेवा खाते नहीं बनाने हैं, तब तक आपको इस लेख में दिए गए निर्देशों का सिर्फ़ एक बार पालन करना होगा. अगर आपको कई सेवा खाते बनाने हैं, तो हर अतिरिक्त सेवा खाते के लिए इन निर्देशों को दोहराएं.

Looker Studio के लिए सर्विस एजेंट आईडी की जानकारी पाना

सेवा खाते को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, आपको अपने संगठन के लिए Looker Studio का सर्विस एजेंट आईडी उपलब्ध कराना होगा. यह एजेंट आईडी, Looker Studio के सहायता पेज पर उपलब्ध होता है:

  1. Looker Studio सर्विस एजेंट आईडी के सहायता पेज पर जाएं.
  2. उस पेज पर दिख रहे सर्विस एजेंट के ईमेल पते को कॉपी करें.

इस इमेज में Looker Studio के सर्विस एजेंट पेज पर, सर्विस एजेंट का ईमेल पता दिखाया गया है. यह पता, आपके डेटा को ऐक्सेस करने के लिए सेवा खाता सेट अप करने के लिए ज़रूरी होता है.

Looker Studio के लिए सेवा खाता बनाना

सेवा खाता बनाने के निर्देश, Google Cloud IAM दस्तावेज़ में मिल सकते हैं. सेवा खाता बनाने के लिए, Cloud Console या Cloud Shell कमांड लाइन का इस्तेमाल किया जा सकता है.

Cloud Console का इस्तेमाल करना

पहला चरण: नया सेवा खाता बनाना

  1. Cloud Console में, सेवा खाता बनाएं पेज पर जाएं.

    'सेवा खाता बनाएं' पर जाएं

  2. कोई प्रोजेक्ट चुनें.
  3. Cloud Console में दिखाने के लिए, सेवा खाते का नाम डालें.

    Cloud Console, इस नाम के आधार पर सेवा खाते का आईडी जनरेट करता है. अगर ज़रूरी हो, तो आईडी में अभी बदलाव करें. इसे बाद में नहीं बदला जा सकता.

  4. सेवा खाते के लिए ब्यौरा डालें. हालांकि, यह ज़रूरी नहीं है.
  5. बनाएं और जारी रखें पर क्लिक करें.
    इस इमेज में दिखाया है कि Google Cloud Platform पर सेवा खाता बनाते समय क्या-क्या दिखता है. इसमें सेवा खाते का नाम, सेवा खाता आईडी, और सेवा खाते की जानकारी वाले भरे हुए फ़ील्ड दिखाए गए हैं.

  6. दूसरे चरण में, इस सेवा खाते को प्रोजेक्ट का ऐक्सेस दें. इसके बाद, सेवा खाते को उस प्रोजेक्ट को ऐक्सेस करने के लिए BigQuery जॉब यूज़र को आईएएम की भूमिका असाइन करें. यह वही प्रोजेक्ट है जिसके डेटा को Looker Studio से कनेक्ट करना है. ध्यान दें कि यह उस प्रोजेक्ट से अलग हो सकता है जिसमें आपने सेवा खाता बनाया था.
    इस इमेज में दिखाया गया है कि कोई उपयोगकर्ता, भूमिका वाले फ़िल्टर बॉक्स में BigQuery जॉब टेक्स्ट डालता है. इसके बाद, नतीजों के ड्रॉप-डाउन मेन्यू से, BigQuery जॉब के उपयोगकर्ता की भूमिका चुनता है.
  7. जारी रखें पर क्लिक करें.
  8. सेवा खाते के उपयोगकर्ताओं की भूमिका फ़ील्ड में, उन उपयोगकर्ताओं को जोड़ें जो अपने डेटा सोर्स के लिए क्रेडेंशियल देने के मकसद से, इस सेवा खाते का इस्तेमाल कर सकते हैं. अगर आप अभी उपयोगकर्ताओं को जोड़ने के लिए तैयार नहीं हैं, तो बाद में ऐसा किया जा सकता है. इसके लिए, आपको तीसरा चरण: उपयोगकर्ता की भूमिकाएं देना में दिए गए निर्देशों का पालन करना होगा.
  9. सेवा खाते को सेव करने के लिए, DONE पर क्लिक करें. साथ ही, अपने प्रोजेक्ट के लिए सेवा खातों की सूची वाले पेज पर वापस जाएं.

दूसरा चरण: Looker Studio के सर्विस एजेंट आईडी को अपना सेवा खाता ऐक्सेस करने की अनुमति देना

  1. Cloud Console के सेवा खातों की सूची पर वापस जाएं.
  2. आपने जिस Looker Studio के सेवा खाते को अभी-अभी बनाया है उसे चुनें. इसके लिए, सूची में जाकर उस पर क्लिक करें.
  3. सबसे ऊपर, PERMISSIONS पर क्लिक करें.
  4. शेयर करें आइकनGRANT ACCESS पर क्लिक करें.
  5. दाईं ओर, प्रिंसिपल को <project> में जोड़ें सेक्शन में, Looker Studio के सर्विस एजेंट आईडी के ईमेल पते को (जिसे आपने पहले चरण में कॉपी किया था) प्रिंसिपल वाले नए बॉक्स में चिपकाएं.
  6. वह भूमिका चुनें जो सर्विस एजेंट आईडी को iam.serviceAccount.getaccessToken की अनुमति देती है. उदाहरण के लिए, आपके पास सेवा खाता टोकन क्रिएटर की भूमिका का इस्तेमाल करने का विकल्प है. हालांकि, आपके पास ऐसी सभी कस्टम भूमिकाओं का इस्तेमाल करने का भी विकल्प है जो यह अनुमति देती हैं.
  7. SAVE पर क्लिक करें.
सलाह: आपके सर्विस एजेंट के आईडी के पते में service-account@<project_id>.iam.gserviceaccount.com फ़ॉर्मैट का इस्तेमाल किया जाता है. अगर आपको अपने प्रोजेक्ट आईडी की जानकारी है, तो मैन्युअल तरीके से पता बनाया जा सकता है.

इस इमेज में दिखाया गया है कि 'मुख्य खाता जोड़ें' पैनल में किसी उपयोगकर्ता को मुख्य फ़ील्ड में Looker Studio के सर्विस एजेंट का ईमेल पता डालने के बाद, भूमिका वाले फ़िल्टर बॉक्स में टोकन शब्द डालना होता है. इसके बाद, वह नतीजों के ड्रॉप-डाउन मेन्यू में जाकर सेवा खाता टोकन क्रिएटर की भूमिका चुनता है.

तीसरा चरण: उपयोगकर्ता की भूमिकाएं देना

ध्यान दें: अगर आपने सेवा खाता बनाते समय Looker Studio के उपयोगकर्ताओं को पहले ही जोड़ लिया है (जैसा कि पहले चरण में बताया गया है), तो यह चरण आपके लिए ज़रूरी नहीं है.

Looker Studio के जो उपयोगकर्ता डेटा सोर्स बनाएंगे या उसमें बदलाव करेंगे, आपको उन्हें एक भूमिका देनी होगी. इसमें iam.serviceAccounts.actAs अनुमति शामिल होनी चाहिए. जैसे, सेवा खाते के उपयोगकर्ता की भूमिका (roles/iam.serviceAccountUser). यह भूमिका किसी प्रोजेक्ट या व्यक्तिगत सेवा खाते को दी जा सकती है. हालांकि, हम सिर्फ़ सेवा खाते को यह भूमिका देने का सुझाव देते हैं. निर्देशों के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.

अहम जानकारी: अगर आप अभी यह चरण पूरा करने के लिए तैयार नहीं हैं, तो कोई बात नहीं. इसे बाद में भी किया जा सकता है.
सलाह: हमारा सुझाव है कि आप गैर-सर्विस एजेंट उपयोगकर्ताओं को सेवा खाता टोकन क्रिएटर की भूमिका दें — Looker Studio के लिए इसकी ज़रूरत नहीं है.
ध्यान दें: ऐसे उपयोगकर्ताओं के पास सेवा खाते की अनुमति होना ज़रूरी नहीं है जो सिर्फ़ Looker Studio की रिपोर्ट देखेंगे.
  1. Cloud Console के सेवा खातों की सूची पर जाएं.
  2. सूची में मौजूद, Looker Studio के सेवा खाते पर क्लिक करके उसे चुनें.
  3. पेज पर सबसे ऊपर, PERMISSIONS पर क्लिक करें.
  4. शेयर करें आइकनGRANT ACCESS पर क्लिक करें.
  5. दाईं ओर, <service account> के लिए मुख्य खाते और भूमिकाएं जोड़ें सेक्शन में जाकर, मुख्य खाते वाले नए बॉक्स में अपने उपयोगकर्ताओं के ईमेल पते डालें.
  6. सेवा खाते के उपयोगकर्ता की भूमिका चुनें.
  7. SAVE पर क्लिक करें.

सेवा खाते में उपयोगकर्ता की भूमिका देते हुए, किसी उपयोगकर्ता को सेवा खाते में प्रिंसिपल के तौर पर जोड़ने का उदाहरण.

चौथा चरण: BigQuery डेटा को ऐक्सेस करने के लिए सेवा खाता चालू करना

Looker Studio को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, टेबल या डेटासेट लेवल पर, सेवा खाते को BigQuery डेटा व्यूअर की भूमिका दें.

ध्यान दें: हमारा सुझाव है कि प्रोजेक्ट लेवल पर सेवा खाते का ऐक्सेस न दें.

किसी टेबल का ऐक्सेस देने के लिए:

  1. Cloud Console के सेवा खातों की सूची पर जाएं.
  2. Looker Studio के सेवा खाते का ईमेल पता कॉपी करें.
  3. BigQuery पर जाएं और कोई प्रोजेक्ट खोलें.
  4. पर क्लिक करके डेटासेट को बड़ा करें.
  5. कोई टेबल चुनें.
  6. टूलबार में, शेयर करें आइकनSHARE पर क्लिक करें.
  7. दाईं ओर खुलने वाले पैनल में, शेयर करें आइकनADD PRINCIPAL पर क्लिक करें.
  8. प्रिंसिपल वाले नए बॉक्स में, Looker Studio के सेवा खाते का ईमेल पता चिपकाएं.
  9. BigQuery डेटा व्यूअर की भूमिका चुनें.
  10. SAVE पर क्लिक करें.

डेटासेट का ऐक्सेस देने के लिए:

  1. Cloud Console के सेवा खातों की सूची पर जाएं.
  2. Looker Studio के सेवा खाते का ईमेल पता कॉपी करें.
  3. BigQuery पर जाएं, कोई प्रोजेक्ट खोलें. इसके बाद, डेटासेट ढूंढें.
  4. डेटासेट के नाम के दाईं ओर, कार्रवाइयां देखें "ज़्यादा विकल्प" आइकॉन पर क्लिक करें.
  5. खोलें पर क्लिक करें.
  6. टूलबार में जाकर, शेयर करें आइकनSHARING > अनुमतियां पर क्लिक करें.
  7. दाईं ओर खुलने वाले पैनल में, शेयर करें आइकनADD PRINCIPAL पर क्लिक करें.
  8. प्रिंसिपल वाले नए बॉक्स में, Looker Studio के सेवा खाते का ईमेल पता चिपकाएं.
  9. BigQuery डेटा व्यूअर की भूमिका चुनें.
  10. SAVE पर क्लिक करें.
Cloud Shell का इस्तेमाल करना

चरण 1: नया सेवा खाता बनाना

सेवा खाते बनाना और उन्हें मैनेज करना लेख में, gcloud में दिए गए सामान्य निर्देशों का पालन करें.

  1. Cloud Shell खोलें.
  2. अगर ज़रूरी हो, तो कोई प्रोजेक्ट चुनें.
  3. सेवा खाता बनाने के लिए, gcloud iam Service-accounts create कमांड रन करें. आपने जो भी खाता नाम, ब्यौरा, और डिसप्ले नेम चुना है उसका इस्तेमाल करने की अनुमति है.


    उदाहरण:

    gcloud iam service-accounts create datastudio_service_account \
    --description="Use for Looker Studio access to BigQuery" \
    --display-name="DS_BQ"
  1. आपको Looker Studio के साथ जिस Google Cloud प्रोजेक्ट का इस्तेमाल करना है उस पर BigQuery डेटा ऐक्सेस करने के लिए, उस प्रोजेक्ट में सेवा खाते को bigquery.jobs.create की अनुमति दें. यह अनुमति देने के लिए, BigQuery जॉब यूज़र को आईएएम की भूमिका असाइन करें.

    इसके अलावा, Looker Studio के साथ आपको जिस प्रोजेक्ट या डेटा सेट का इस्तेमाल करना है उस पर सेवा खाते को bigquery.tables.getData और bigquery.tables.get अनुमतियां दें. ये अनुमतियां देने के लिए, BigQuery Job के उपयोगकर्ता को BigQuery डेटा व्यूअर की भूमिका (roles/bigquery.dataViewer) दें.

    ये भूमिकाएं देने के लिए, gcloud projects add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरणों में, PROJECT_ID की जगह अपना प्रोजेक्ट आईडी डालें.

    उदाहरण:
    gcloud projects add-iam-policy-binding PROJECT_ID \
    --member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
    --role="roles/bigquery.jobUser"
     
    gcloud projects add-iam-policy-binding PROJECT_ID \
    --member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
    --role="roles/bigquery.dataViewer"

चरण 2: Looker Studio के सर्विस एजेंट को अपना सेवा खाता ऐक्सेस करने की अनुमति देना

Looker Studio के सर्विस एजेंट को सेवा खाते के ज़रिए डेटा ऐक्सेस करने की अनुमति देने के लिए, सेवा खाता टोकन क्रिएटर की भूमिका (roles/iam.serviceAccountTokenCreator) असाइन करें. ऐसा करने के लिए, gcloud iam service-accounts add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरण में, ORG_ID की जगह अपने संगठन का आईडी डालें.

उदाहरण:

gcloud iam service-accounts add-iam-policy-binding \ datastudio_service_account@PROJECT_ID.iam.gserviceaccount.com \ --member="service-ORG_ID@gcp-sa-datastudio.iam.gserviceaccount.com" \ --role="roles/iam.serviceAccountTokenCreator"

चरण 3: उपयोगकर्ता की भूमिकाएं देना

Looker Studio के जो उपयोगकर्ता डेटा सोर्स बनाएंगे या उसमें बदलाव करेंगे, आपको उन्हें एक भूमिका देनी होगी. इसमें iam.serviceAccounts.actAs अनुमति शामिल होनी चाहिए. जैसे, सेवा खाते के उपयोगकर्ता की भूमिका (roles/iam.serviceAccountUser). यह भूमिका किसी प्रोजेक्ट या व्यक्तिगत सेवा खाते को दी जा सकती है. हालांकि, हम सिर्फ़ सेवा खाते को यह भूमिका देने का सुझाव देते हैं. निर्देशों के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.

अगर आप अभी यह चरण पूरा करने के लिए तैयार नहीं हैं, तो कोई बात नहीं. आपके पास, बाद में उस पर वापस आने का विकल्प है.
सलाह: हमारा सुझाव है कि आप गैर-सर्विस एजेंट उपयोगकर्ताओं को सेवा खाता टोकन क्रिएटर की भूमिका दें — Looker Studio के लिए इसकी ज़रूरत नहीं है.
ध्यान दें: ऐसे उपयोगकर्ताओं के पास सेवा खाते की अनुमति होना ज़रूरी नहीं है जो सिर्फ़ Looker Studio की रिपोर्ट देखेंगे.

सेवा खाते के उपयोगकर्ता की भूमिका देने के लिए, gcloud projects add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरणों में, PROJECT_ID की जगह अपना प्रोजेक्ट आईडी डालें. इसके बाद, "user@example.com" की जगह एक या इससे ज़्यादा मान्य ईमेल पते डालें. एक से ज़्यादा एंट्री लिखते समय, उनके बीच कॉमा लगाएं.

उदाहरण:

gcloud iam service-accounts add-iam-policy-binding \ datastudio_service_account@PROJECT_ID.iam.gserviceaccount.com \
--member="user:user@example.com" \
--role="roles/iam.serviceAccountUser"

चरण 4: BigQuery डेटा को ऐक्सेस करने के लिए सेवा खाता चालू करना

Looker Studio को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, टेबल या डेटासेट लेवल पर, सेवा खाते को BigQuery डेटा व्यूअर की भूमिका असाइन करें.

ऊपर चरण 4 में दिए गए Cloud कंसोल के निर्देशों का इस्तेमाल करके, आसानी से ऐसा किया जा सकता है. bq कमांड लाइन टूल का इस्तेमाल करके, डेटा का ऐक्सेस देने के लिए, डेटासेट का ऐक्सेस कंट्रोल करना लेख पढ़ें.

Looker Studio के उपयोगकर्ताओं को, Looker Studio के सेवा खाता/खाते उपलब्ध कराना

Looker Studio के उपयोगकर्ताओं के लिए यह जानना ज़रूरी होगा कि डेटा सोर्स बनाते समय, किस सेवा खाते का इस्तेमाल करना चाहिए. Looker Studio में उपलब्ध सेवा खातों की सूची देखने का कोई तरीका नहीं है. इसलिए, आपको यह जानकारी अपने संगठन के दस्तावेज़, इंटरनल वेबसाइट या ईमेल से उपलब्ध करानी होगी.

ध्यान दें: आपको न तो मैन्युअल तरीके से सेवा खाता कुंजियां मैनेज करनी हैं और न ही उपयोगकर्ताओं को Cloud Console से खाता कुंजियों को डाउनलोड करने और उन्हें Looker Studio में अपलोड करने की ज़रूरत है. हर सेवा खाते के लिए ज़्यादा से ज़्यादा 10 सेवा खाता कुंजियां इस्तेमाल करने की सीमा, Looker Studio पर लागू नहीं होती.

अहम जानकारी: सिर्फ़ सर्विस एजेंट का नाम जानने से ही कोई उपयोगकर्ता, डेटा ऐक्सेस नहीं कर सकता. सर्विस एजेंट को किसी सेवा खाते से जोड़ना ज़रूरी है. इसके अलावा, असली उपयोगकर्ताओं के पास उस सेवा खाते के तौर पर काम करने की अनुमति होनी चाहिए.

सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाला डेटा सोर्स बनाने का तरीका

सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स बनाने के लिए, Looker Studio के उपयोगकर्ता भी डेटा क्रेडेंशियल के अन्य टाइप के बुनियादी तरीके को अपना सकते हैं:

  1. BigQuery डेटा सोर्स बनाएं या उसमें बदलाव करें.
  2. टूलबार में, डेटा क्रेडेंशियल पर क्लिक करें.
  3. सेवा खाते के क्रेडेंशियल चुनें.
  4. बॉक्स में अपने सेवा खाते का ईमेल पता डालें.
  5. अपडेट करें पर क्लिक करें.

सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स में बदलाव करने का तरीका

जब कोई व्यक्ति, सेवा खाते के क्रेडेंशियल इस्तेमाल करने वाले डेटा सोर्स में बदलाव करता है, तो Looker Studio इस बात की जांच करता है कि क्या उस व्यक्ति के पास, सेवा खाता इस्तेमाल करने की अनुमति है. अगर अनुमति नहीं है, तो डेटा सोर्स उस व्यक्ति के क्रेडेंशियल का इस्तेमाल करने वाली सेटिंग पर स्विच हो जाता है.

डेटा ऐक्सेस करने के लिए सेवा खाते का इस्तेमाल कौन कर रहा है, यह पता करने का तरीका

Cloud Console में, आपके पास सेवा खातों के लिए ऑडिट लॉग की जांच करने की सुविधा होती है. सेवा खातों के ऑडिट लॉग पाने के लिए, आपको डेटा ऐक्सेस गतिविधि के लिए आईएएम ऑडिट लॉग चालू करने होंगे.

सेवा खाते का उदाहरण

मान लें कि आपको यह पक्का करना है कि आपकी कंपनी में, Looker Studio के उपयोगकर्ताओं के पास सिर्फ़ उनके देश की नियंत्रण वाली कंपनी के डेटा का ऐक्सेस हो. इसका समाधान यह है कि हर देश के लिए सेवा खाता बनाया जाए. साथ ही, उस देश में Looker Studio के उपयोगकर्ताओं को सिर्फ़ सेवा खाते के तौर पर काम करने की अनुमति दी जाए.

सेटअप का उदाहरण

इस उदाहरण में, आपको तीन सेवा खाते बनाने होंगे: पहला यूके के लिए, दूसरा फ़्रांस के लिए, और तीसरा जर्मनी के लिए. इसके बाद, आपको अपने सर्विस एजेंट और उन सभी उपयोगकर्ताओं को अलग-अलग भूमिकाएं असाइन करनी होंगी. इनकी मदद से, वे ऐसे डेटा सोर्स बना सकेंगे जिनके लिए सेवा खाते का इस्तेमाल मुख्य खाते के तौर पर किया जा सकेगा.

यूनाइटेड किंगडम के लिए सेवा खाता

service-account-1@example-org-uk-example-project.iam.gserviceaccount.com

यूनाइटेड किंगडम के लिए मुख्य खाते

मुख्य खाते भूमिकाएं

service-org-12345@gcp-sa-datastudio.iam.gserviceaccount.com

यह सर्विस एजेंट है.

Service Account Token Creator
उपयोगकर्ता 1 Service Account User
उपयोगकर्ता 2 Service Account User

फ़्रांस के लिए सेवा खाता

service-account-1@example-org-fr-example-project.iam.gserviceaccount.com

फ़्रांस के लिए मुख्य खाते

मुख्य खाते भूमिकाएं

service-org-12345@gcp-sa-datastudio.iam.gserviceaccount.com

यह सर्विस एजेंट है.

Service Account Token Creator
उपयोगकर्ता 3 Service Account User
उपयोगकर्ता 4 Service Account User

जर्मनी के लिए सेवा खाता

service-account-1@example-org-de-example-project.iam.gserviceaccount.com

जर्मनी के लिए मुख्य खाते

मुख्य खाते भूमिकाएं

service-org-12345@gcp-sa-datastudio.iam.gserviceaccount.com

यह सर्विस एजेंट है.

Service Account Token Creator
उपयोगकर्ता 5 Service Account User
उपयोगकर्ता 6 Service Account User
सलाह: सेवा खाते का नाम संवेदनशील जानकारी नहीं है: उपयोगकर्ता 5 को यह पता होने के बावजूद कि service-account-1@example-org-fr-example-project.iam.gserviceaccount.com मौजूद है, वह इसका इस्तेमाल नहीं कर सकता, क्योंकि उसके पास इसकी अनुमतियां नहीं हैं. सर्विस एजेंट को किसी सेवा खाते से जोड़ना ज़रूरी है, ताकि उसका इस्तेमाल किया जा सके. सर्विस एजेंट की मदद से, Looker Studio, सेवा खाते का डेटा इस्तेमाल करता है.

गड़बड़ियां

इस सेक्शन में उन गड़बड़ियों के बारे में बताया गया है जो Looker Studio के डेटा सोर्स बनाने वालों और रिपोर्ट व्यूअर को सेवा खाते का इस्तेमाल करते समय दिख सकती हैं. ज़्यादातर मामलों में, इन गड़बड़ियों की एक ही असल वजह होती है: सेवा खाते का गलत या अधूरा सेटअप.

सर्विस एजेंट की भूमिका उपलब्ध नहीं है

मैसेज

  • Looker Studio के सेवा एजेंट के पास, इस सेवा खाते के लिए iam.serviceAccount.getAccessToken की अनुमति नहीं है.
  • इस डेटा सोर्स के सेवा खाते ने जिस सर्विस एजेंट का इस्तेमाल किया उसे, "सेवा खाता टोकन क्रिएटर" की भूमिका असाइन नहीं की गई है.

वजह

सेवा एजेंट को सेवा खाता टोकन क्रिएटर की भूमिका या कोई ऐसी अन्य भूमिका नहीं दी गई जिसमें iam.serviceAccount.getaccessToken की अनुमति शामिल है.

समाधान

सर्विस एजेंट को सेवा खाता टोकन क्रिएटर की भूमिका असाइन करें.

डेटा का ऐक्सेस नहीं है

मैसेज

यह सेवा खाता, पहले से मौजूद डेटा सेट को ऐक्सेस नहीं कर सकता.

वजह

सेवा खाते को प्रोजेक्ट के डेटा का ऐक्सेस नहीं दिया गया है.

समाधान

अपने सेवा खाते को पहले से मौजूद टेबल, डेटासेट या प्रोजेक्ट पर, कम से कम BigQuery डेटा व्यूअर की भूमिका दें.

उपयोगकर्ता की भूमिका असाइन नहीं की गई है

मैसेज

आपके पास इस सेवा खाते को इस्तेमाल करने की अनुमति नहीं है.

वजह

उपयोगकर्ता को सेवा खाते के उपयोगकर्ता की भूमिका वाले सेवा खाते में, प्रिंसिपल के तौर पर नहीं जोड़ा गया है.

समाधान

सेवा खाते में, उपयोगकर्ता को सेवा खाते के उपयोगकर्ता की भूमिका असाइन करें.

खाते के लिए सर्विस एजेंट उपलब्ध नहीं है

मैसेज

  • इस खाते के लिए, सर्विस एजेंट जनरेट नहीं किए जा सकते. Google Workspace या Cloud Identity से मैनेज किए जाने वाले खाते की मदद से, फिर से कोशिश करें.
  • सर्विस एजेंट के क्रेडेंशियल, सिर्फ़ Google Workspace या Cloud Identity से मैनेज किए जाने वाले संगठनों के लिए उपलब्ध हैं. यह सुविधा इस्तेमाल करने के लिए, किसी दूसरे खाते का इस्तेमाल करें.

वजह

उपयोगकर्ता किसी ऐसे डेटा को ऐक्सेस करने की कोशिश कर रहा है जिसे किसी स्टैंडर्ड (उपभोक्ता) Google खाते के सेवा खाते से कंट्रोल किया जाता है.

समाधान

डेटा ऐक्सेस करने के लिए, Google Workspace या Cloud Identity खाते का इस्तेमाल करें.

क्रेडेंशियल डायलॉग में सर्विस एजेंट का इस्तेमाल नहीं किया जा सकता

मैसेज

Looker Studio के सर्विस एजेंट, का इस्तेमाल, सीधे डेटा से कनेक्ट करने के लिए नहीं किया जा सकता. इसके बजाय, किसी सेवा खाते का इस्तेमाल करें.

समाधान

सर्विस एजेंट और सेवा खाते अलग-अलग होते हैं. क्रेडेंशियल डायलॉग में सेवा खाते का ईमेल पता डालें. Cloud Console का इस्तेमाल करके, उपलब्ध सेवा खातों की सूची देखें:

Cloud Console का इस्तेमाल करना

  1. Google Cloud Platform > आईएएम और एडमिन > सेवा खाते पेज पर जाएं.
  2. अगर ज़रूरी हो, तो कोई प्रोजेक्ट चुनें.
  3. प्रोजेक्ट के लिए सेवा खाते पेज में, उस सेवा खाते का पता लगाएं जिसका इस्तेमाल, Looker Studio आपके BigQuery डेटा को ऐक्सेस करने के लिए करेगा.
  4. उस खाते का ईमेल पता कॉपी करें.

Cloud Shell का इस्तेमाल करना

  1. Cloud Shell खोलें.
  2. अगर ज़रूरी हो, तो कोई प्रोजेक्ट चुनें.
  3. आपके पास जिन सेवा खातों का ऐक्सेस है उन्हें सूची में शामिल करने के लिए, gcloud iam service-accounts list कमांड रन करें.

उदाहरणः

gcloud iam service-accounts list

सीमाएं

  • फ़िलहाल, सेवा खाते के क्रेडेंशियल सिर्फ़ BigQuery के डेटा सोर्स के लिए उपलब्ध हैं.सेवा खातों पर IAM की सीमाएं लागू होती हैं.
  • सेवा खाते की अनुमतियों में किए गए बदलावों को, Looker Studio में दिखने में कुछ मिनट लग सकते हैं.

क्या यह उपयोगी था?

हम उसे किस तरह बेहतर बना सकते हैं?

और मदद चाहिए?

आगे दिए गए कदमों को आज़माएं:

true
Looker Studio में क्या नया है

नई सुविधाओं और हाल में हुए बदलावों के बारे में जानें. Looker Studio प्रॉडक्ट की जानकारी, Google Cloud पर लाइव है.

खोजें
खोज हटाएं
खोज बंद करें
मुख्य मेन्यू
5800884416450790568
true
खोज मदद केंद्र
true
true
true
true
true
102097
false
false