यह लेख, Google Cloud के एडमिन के लिए है. अपने Looker Studio के डेटा सोर्स में किसी मौजूदा सेवा खाते को इस्तेमाल करने का तरीका जानने के लिए, डेटा क्रेडेंशियल देखें.
इसका फ़ायदा ये है कि डेटा का ऐक्सेस देने के लिए, आपको मालिक के क्रेडेंशियलनहीं इस्तेमाल करने होंगे. साथ ही, डेटा ऐक्सेस के लिए अलग-अलग लोगों को भी व्यूअर क्रेडेंशियल देने की ज़रूरत नहीं पड़ेगी. सेवा खाते के ज़रिए, Looker Studio किसी सोर्स से अपने-आप ही डेटा को ऐक्सेस कर लेगा. सेवा खाता एक खास तरह का Google खाता होता है. यह ऐसा सिस्टम या मशीन है जिसकी पुष्टि की जा सकती है. साथ ही, इसे प्रॉडक्ट और Google API के डेटा को ऐक्सेस करने की अनुमति भी दी जा सकती है. सेवा खातों के बारे में ज़्यादा जानें.
फ़िलहाल, सेवा खाते के क्रेडेंशियल का इस्तेमाल सिर्फ़ BigQuery के डेटा सोर्स के लिए किया जा सकता है.
- Looker Studio में सेवा खाते का इस्तेमाल करने के फ़ायदे
- शुरू करने से पहले
- सेटअप करने के बारे में निर्देश
- Looker Studio के उपयोगकर्ताओं को, Looker Studio के सेवा खाता/खाते उपलब्ध कराना
- सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स में बदलाव करने का तरीका
- डेटा ऐक्सेस करने के लिए सेवा खाते का इस्तेमाल कौन कर रहा है, यह पता करने का तरीका
- सेवा खाते का उदाहरण
- गड़बड़ियां
- सीमाएं
- इसी विषय से जुड़े लिंक
Looker Studio में सेवा खाते का इस्तेमाल करने के फ़ायदे
Looker Studio में किसी सेवा खाते का इस्तेमाल करने के लिए, आपको अपने संगठन के Looker Studio के सर्विस एजेंट आईडी को सेवा खाते में मुख्य उपयोगकर्ता के तौर पर जोड़ना होगा. इससे आपको यह कंट्रोल करने की सुविधा मिलती है कि Looker Studio में कौनसे सेवा खाते इस्तेमाल किए जाएं. साथ ही, आपको यह पक्का करने में भी मदद मिलती है कि आपके संगठन के उपयोगकर्ता, आसानी से अपनी ज़रूरत के मुताबिक डेटा ऐक्सेस कर सकें.
किसी उपयोगकर्ता के क्रेडेंशियल के बजाय सेवा खाते का इस्तेमाल करने पर, ये फ़ायदे मिलते हैं:
- अगर क्रिएटर आपकी कंपनी छोड़ दे, तो सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स पर असर नहीं पड़ेगा.
- सेवा खाते के क्रेडेंशियल, डिवाइस से जुड़ी नीतियों का इस्तेमाल करने वाले VPC सर्विस कंट्रोल पेरीमीटर से सुरक्षित डेटा को ऐक्सेस करने की सुविधा देते हैं.
- शेड्यूल किए गए ईमेल भेजने और डेटा निकालने जैसी अपने-आप काम करने वाली सुविधाएं, VPC सर्विस कंट्रोल पेरीमीटर की मदद से सुरक्षित रखे जाने वाले डेटा सोर्स के साथ काम करती हैं.
शुरू करने से पहले
- किसी सेवा खाते को सेट अप करने के लिए, आपके पास Google Cloud प्रोजेक्ट में सेवा खाते के एडमिन (
roles/iam.serviceAccountAdmin
) या सेवा खाते बनाने (roles/iam.serviceAccountCreator
) की भूमिका होनी चाहिए. सेवा खाते की भूमिकाओं के बारे में ज़्यादा जानें. - Looker Studio का सर्विस एजेंट आईडी पाने के लिए, आपको Workspace या Cloud Identity का उपयोगकर्ता होना ज़रूरी है.
सेटअप करने के बारे में निर्देश
जब तक आपको अलग-अलग टीमों या उपयोगकर्ताओं के ग्रुप के लिए अलग-अलग सेवा खाते नहीं बनाने हैं, तब तक आपको इस लेख में दिए गए निर्देशों का सिर्फ़ एक बार पालन करना होगा. अगर आपको कई सेवा खाते बनाने हैं, तो हर अतिरिक्त सेवा खाते के लिए इन निर्देशों को दोहराएं.
Looker Studio के लिए सर्विस एजेंट आईडी की जानकारी पाना
सेवा खाते को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, आपको अपने संगठन के लिए Looker Studio का सर्विस एजेंट आईडी उपलब्ध कराना होगा. यह एजेंट आईडी, Looker Studio के सहायता पेज पर उपलब्ध होता है:
- Looker Studio सर्विस एजेंट आईडी के सहायता पेज पर जाएं.
- उस पेज पर दिख रहे सर्विस एजेंट के ईमेल पते को कॉपी करें.
Looker Studio के लिए सेवा खाता बनाना
सेवा खाता बनाने के निर्देश, Google Cloud IAM दस्तावेज़ में मिल सकते हैं. सेवा खाता बनाने के लिए, Cloud Console या Cloud Shell कमांड लाइन का इस्तेमाल किया जा सकता है.
पहला चरण: नया सेवा खाता बनाना
-
Cloud Console में, सेवा खाता बनाएं पेज पर जाएं.
'सेवा खाता बनाएं' पर जाएं - कोई प्रोजेक्ट चुनें.
-
Cloud Console में दिखाने के लिए, सेवा खाते का नाम डालें.
Cloud Console, इस नाम के आधार पर सेवा खाते का आईडी जनरेट करता है. अगर ज़रूरी हो, तो आईडी में अभी बदलाव करें. इसे बाद में नहीं बदला जा सकता.
- सेवा खाते के लिए ब्यौरा डालें. हालांकि, यह ज़रूरी नहीं है.
-
बनाएं और जारी रखें पर क्लिक करें.
- दूसरे चरण में, इस सेवा खाते को प्रोजेक्ट का ऐक्सेस दें. इसके बाद, सेवा खाते को उस प्रोजेक्ट को ऐक्सेस करने के लिए BigQuery जॉब यूज़र को आईएएम की भूमिका असाइन करें. यह वही प्रोजेक्ट है जिसके डेटा को Looker Studio से कनेक्ट करना है. ध्यान दें कि यह उस प्रोजेक्ट से अलग हो सकता है जिसमें आपने सेवा खाता बनाया था.
- जारी रखें पर क्लिक करें.
- सेवा खाते के उपयोगकर्ताओं की भूमिका फ़ील्ड में, उन उपयोगकर्ताओं को जोड़ें जो अपने डेटा सोर्स के लिए क्रेडेंशियल देने के मकसद से, इस सेवा खाते का इस्तेमाल कर सकते हैं. अगर आप अभी उपयोगकर्ताओं को जोड़ने के लिए तैयार नहीं हैं, तो बाद में ऐसा किया जा सकता है. इसके लिए, आपको तीसरा चरण: उपयोगकर्ता की भूमिकाएं देना में दिए गए निर्देशों का पालन करना होगा.
- सेवा खाते को सेव करने के लिए, DONE पर क्लिक करें. साथ ही, अपने प्रोजेक्ट के लिए सेवा खातों की सूची वाले पेज पर वापस जाएं.
दूसरा चरण: Looker Studio के सर्विस एजेंट आईडी को अपना सेवा खाता ऐक्सेस करने की अनुमति देना
- Cloud Console के सेवा खातों की सूची पर वापस जाएं.
- आपने जिस Looker Studio के सेवा खाते को अभी-अभी बनाया है उसे चुनें. इसके लिए, सूची में जाकर उस पर क्लिक करें.
- सबसे ऊपर, PERMISSIONS पर क्लिक करें.
- GRANT ACCESS पर क्लिक करें.
- दाईं ओर, प्रिंसिपल को <project> में जोड़ें सेक्शन में, Looker Studio के सर्विस एजेंट आईडी के ईमेल पते को (जिसे आपने पहले चरण में कॉपी किया था) प्रिंसिपल वाले नए बॉक्स में चिपकाएं.
- वह भूमिका चुनें जो सर्विस एजेंट आईडी को
iam.serviceAccount.getaccessToken
की अनुमति देती है. उदाहरण के लिए, आपके पास सेवा खाता टोकन क्रिएटर की भूमिका का इस्तेमाल करने का विकल्प है. हालांकि, आपके पास ऐसी सभी कस्टम भूमिकाओं का इस्तेमाल करने का भी विकल्प है जो यह अनुमति देती हैं. - SAVE पर क्लिक करें.
service-account@<project_id>.iam.gserviceaccount.com
फ़ॉर्मैट का इस्तेमाल किया जाता है. अगर आपको अपने प्रोजेक्ट आईडी की जानकारी है, तो मैन्युअल तरीके से पता बनाया जा सकता है.तीसरा चरण: उपयोगकर्ता की भूमिकाएं देना
Looker Studio के जो उपयोगकर्ता डेटा सोर्स बनाएंगे या उसमें बदलाव करेंगे, आपको उन्हें एक भूमिका देनी होगी. इसमें iam.serviceAccounts.actAs
अनुमति शामिल होनी चाहिए. जैसे, सेवा खाते के उपयोगकर्ता की भूमिका (roles/iam.serviceAccountUser
). यह भूमिका किसी प्रोजेक्ट या व्यक्तिगत सेवा खाते को दी जा सकती है. हालांकि, हम सिर्फ़ सेवा खाते को यह भूमिका देने का सुझाव देते हैं. निर्देशों के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.
- Cloud Console के सेवा खातों की सूची पर जाएं.
- सूची में मौजूद, Looker Studio के सेवा खाते पर क्लिक करके उसे चुनें.
- पेज पर सबसे ऊपर, PERMISSIONS पर क्लिक करें.
- GRANT ACCESS पर क्लिक करें.
- दाईं ओर, <service account> के लिए मुख्य खाते और भूमिकाएं जोड़ें सेक्शन में जाकर, मुख्य खाते वाले नए बॉक्स में अपने उपयोगकर्ताओं के ईमेल पते डालें.
- सेवा खाते के उपयोगकर्ता की भूमिका चुनें.
- SAVE पर क्लिक करें.
चौथा चरण: BigQuery डेटा को ऐक्सेस करने के लिए सेवा खाता चालू करना
Looker Studio को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, टेबल या डेटासेट लेवल पर, सेवा खाते को BigQuery डेटा व्यूअर की भूमिका दें.
किसी टेबल का ऐक्सेस देने के लिए:
- Cloud Console के सेवा खातों की सूची पर जाएं.
- Looker Studio के सेवा खाते का ईमेल पता कॉपी करें.
- BigQuery पर जाएं और कोई प्रोजेक्ट खोलें.
- पर क्लिक करके डेटासेट को बड़ा करें.
- कोई टेबल चुनें.
- टूलबार में, SHARE पर क्लिक करें.
- दाईं ओर खुलने वाले पैनल में, ADD PRINCIPAL पर क्लिक करें.
- प्रिंसिपल वाले नए बॉक्स में, Looker Studio के सेवा खाते का ईमेल पता चिपकाएं.
- BigQuery डेटा व्यूअर की भूमिका चुनें.
- SAVE पर क्लिक करें.
डेटासेट का ऐक्सेस देने के लिए:
- Cloud Console के सेवा खातों की सूची पर जाएं.
- Looker Studio के सेवा खाते का ईमेल पता कॉपी करें.
- BigQuery पर जाएं, कोई प्रोजेक्ट खोलें. इसके बाद, डेटासेट ढूंढें.
- डेटासेट के नाम के दाईं ओर, कार्रवाइयां देखें पर क्लिक करें.
- खोलें पर क्लिक करें.
- टूलबार में जाकर, SHARING > अनुमतियां पर क्लिक करें.
- दाईं ओर खुलने वाले पैनल में, ADD PRINCIPAL पर क्लिक करें.
- प्रिंसिपल वाले नए बॉक्स में, Looker Studio के सेवा खाते का ईमेल पता चिपकाएं.
- BigQuery डेटा व्यूअर की भूमिका चुनें.
- SAVE पर क्लिक करें.
चरण 1: नया सेवा खाता बनाना
सेवा खाते बनाना और उन्हें मैनेज करना लेख में, gcloud में दिए गए सामान्य निर्देशों का पालन करें.
- Cloud Shell खोलें.
- अगर ज़रूरी हो, तो कोई प्रोजेक्ट चुनें.
- सेवा खाता बनाने के लिए, gcloud iam Service-accounts create कमांड रन करें. आपने जो भी खाता नाम, ब्यौरा, और डिसप्ले नेम चुना है उसका इस्तेमाल करने की अनुमति है.
उदाहरण:gcloud iam service-accounts create datastudio_service_account \
--description="Use for Looker Studio access to BigQuery" \
--display-name="DS_BQ"
- आपको Looker Studio के साथ जिस Google Cloud प्रोजेक्ट का इस्तेमाल करना है उस पर BigQuery डेटा ऐक्सेस करने के लिए, उस प्रोजेक्ट में सेवा खाते को
bigquery.jobs.create
की अनुमति दें. यह अनुमति देने के लिए, BigQuery जॉब यूज़र को आईएएम की भूमिका असाइन करें.
इसके अलावा, Looker Studio के साथ आपको जिस प्रोजेक्ट या डेटा सेट का इस्तेमाल करना है उस पर सेवा खाते कोbigquery.tables.getData
औरbigquery.tables.get
अनुमतियां दें. ये अनुमतियां देने के लिए, BigQuery Job के उपयोगकर्ता को BigQuery डेटा व्यूअर की भूमिका (roles/bigquery.dataViewer
) दें.
ये भूमिकाएं देने के लिए, gcloud projects add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरणों में, PROJECT_ID की जगह अपना प्रोजेक्ट आईडी डालें.
उदाहरण:gcloud projects add-iam-policy-binding PROJECT_ID \
--member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/bigquery.jobUser"gcloud projects add-iam-policy-binding PROJECT_ID \
--member = "serviceAccount:datastudio_sa@PROJECT_ID.iam.gserviceaccount.com" \
--role="roles/bigquery.dataViewer"
चरण 2: Looker Studio के सर्विस एजेंट को अपना सेवा खाता ऐक्सेस करने की अनुमति देना
Looker Studio के सर्विस एजेंट को सेवा खाते के ज़रिए डेटा ऐक्सेस करने की अनुमति देने के लिए, सेवा खाता टोकन क्रिएटर की भूमिका (roles/iam.serviceAccountTokenCreator
) असाइन करें. ऐसा करने के लिए, gcloud iam service-accounts add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरण में, ORG_ID की जगह अपने संगठन का आईडी डालें.
उदाहरण:
चरण 3: उपयोगकर्ता की भूमिकाएं देना
Looker Studio के जो उपयोगकर्ता डेटा सोर्स बनाएंगे या उसमें बदलाव करेंगे, आपको उन्हें एक भूमिका देनी होगी. इसमें iam.serviceAccounts.actAs
अनुमति शामिल होनी चाहिए. जैसे, सेवा खाते के उपयोगकर्ता की भूमिका (roles/iam.serviceAccountUser
). यह भूमिका किसी प्रोजेक्ट या व्यक्तिगत सेवा खाते को दी जा सकती है. हालांकि, हम सिर्फ़ सेवा खाते को यह भूमिका देने का सुझाव देते हैं. निर्देशों के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.
सेवा खाते के उपयोगकर्ता की भूमिका देने के लिए, gcloud projects add-iam-policy-binding कमांड रन करें. यहां दिए गए उदाहरणों में, PROJECT_ID की जगह अपना प्रोजेक्ट आईडी डालें. इसके बाद, "user@example.com" की जगह एक या इससे ज़्यादा मान्य ईमेल पते डालें. एक से ज़्यादा एंट्री लिखते समय, उनके बीच कॉमा लगाएं.
उदाहरण:
--member="user:user@example.com" \
--role="roles/iam.serviceAccountUser"
चरण 4: BigQuery डेटा को ऐक्सेस करने के लिए सेवा खाता चालू करना
Looker Studio को अपना डेटा ऐक्सेस करने की अनुमति देने के लिए, टेबल या डेटासेट लेवल पर, सेवा खाते को BigQuery डेटा व्यूअर की भूमिका असाइन करें.
Looker Studio के उपयोगकर्ताओं को, Looker Studio के सेवा खाता/खाते उपलब्ध कराना
Looker Studio के उपयोगकर्ताओं के लिए यह जानना ज़रूरी होगा कि डेटा सोर्स बनाते समय, किस सेवा खाते का इस्तेमाल करना चाहिए. Looker Studio में उपलब्ध सेवा खातों की सूची देखने का कोई तरीका नहीं है. इसलिए, आपको यह जानकारी अपने संगठन के दस्तावेज़, इंटरनल वेबसाइट या ईमेल से उपलब्ध करानी होगी.
ध्यान दें: आपको न तो मैन्युअल तरीके से सेवा खाता कुंजियां मैनेज करनी हैं और न ही उपयोगकर्ताओं को Cloud Console से खाता कुंजियों को डाउनलोड करने और उन्हें Looker Studio में अपलोड करने की ज़रूरत है. हर सेवा खाते के लिए ज़्यादा से ज़्यादा 10 सेवा खाता कुंजियां इस्तेमाल करने की सीमा, Looker Studio पर लागू नहीं होती.
सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाला डेटा सोर्स बनाने का तरीका
सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स बनाने के लिए, Looker Studio के उपयोगकर्ता भी डेटा क्रेडेंशियल के अन्य टाइप के बुनियादी तरीके को अपना सकते हैं:
- BigQuery डेटा सोर्स बनाएं या उसमें बदलाव करें.
- टूलबार में, डेटा क्रेडेंशियल पर क्लिक करें.
- सेवा खाते के क्रेडेंशियल चुनें.
- बॉक्स में अपने सेवा खाते का ईमेल पता डालें.
- अपडेट करें पर क्लिक करें.
सेवा खाते के क्रेडेंशियल का इस्तेमाल करने वाले डेटा सोर्स में बदलाव करने का तरीका
जब कोई व्यक्ति, सेवा खाते के क्रेडेंशियल इस्तेमाल करने वाले डेटा सोर्स में बदलाव करता है, तो Looker Studio इस बात की जांच करता है कि क्या उस व्यक्ति के पास, सेवा खाता इस्तेमाल करने की अनुमति है. अगर अनुमति नहीं है, तो डेटा सोर्स उस व्यक्ति के क्रेडेंशियल का इस्तेमाल करने वाली सेटिंग पर स्विच हो जाता है.
डेटा ऐक्सेस करने के लिए सेवा खाते का इस्तेमाल कौन कर रहा है, यह पता करने का तरीका
Cloud Console में, आपके पास सेवा खातों के लिए ऑडिट लॉग की जांच करने की सुविधा होती है. सेवा खातों के ऑडिट लॉग पाने के लिए, आपको डेटा ऐक्सेस गतिविधि के लिए आईएएम ऑडिट लॉग चालू करने होंगे.
सेवा खाते का उदाहरण
मान लें कि आपको यह पक्का करना है कि आपकी कंपनी में, Looker Studio के उपयोगकर्ताओं के पास सिर्फ़ उनके देश की नियंत्रण वाली कंपनी के डेटा का ऐक्सेस हो. इसका समाधान यह है कि हर देश के लिए सेवा खाता बनाया जाए. साथ ही, उस देश में Looker Studio के उपयोगकर्ताओं को सिर्फ़ सेवा खाते के तौर पर काम करने की अनुमति दी जाए.
सेटअप का उदाहरण
इस उदाहरण में, आपको तीन सेवा खाते बनाने होंगे: पहला यूके के लिए, दूसरा फ़्रांस के लिए, और तीसरा जर्मनी के लिए. इसके बाद, आपको अपने सर्विस एजेंट और उन सभी उपयोगकर्ताओं को अलग-अलग भूमिकाएं असाइन करनी होंगी. इनकी मदद से, वे ऐसे डेटा सोर्स बना सकेंगे जिनके लिए सेवा खाते का इस्तेमाल मुख्य खाते के तौर पर किया जा सकेगा.
यूनाइटेड किंगडम के लिए सेवा खाता
service-account-1@example-org-uk-example-project.iam.gserviceaccount.com
यूनाइटेड किंगडम के लिए मुख्य खाते
मुख्य खाते | भूमिकाएं |
यह सर्विस एजेंट है. |
Service Account Token Creator |
उपयोगकर्ता 1 | Service Account User |
उपयोगकर्ता 2 | Service Account User |
फ़्रांस के लिए सेवा खाता
service-account-1@example-org-fr-example-project.iam.gserviceaccount.com
फ़्रांस के लिए मुख्य खाते
मुख्य खाते | भूमिकाएं |
यह सर्विस एजेंट है. |
Service Account Token Creator |
उपयोगकर्ता 3 | Service Account User |
उपयोगकर्ता 4 | Service Account User |
जर्मनी के लिए सेवा खाता
service-account-1@example-org-de-example-project.iam.gserviceaccount.com
जर्मनी के लिए मुख्य खाते
मुख्य खाते | भूमिकाएं |
यह सर्विस एजेंट है. |
Service Account Token Creator |
उपयोगकर्ता 5 | Service Account User |
उपयोगकर्ता 6 | Service Account User |
service-account-1@example-org-fr-example-project.iam.gserviceaccount.com
मौजूद है, वह इसका इस्तेमाल नहीं कर सकता, क्योंकि उसके पास इसकी अनुमतियां नहीं हैं. सर्विस एजेंट को किसी सेवा खाते से जोड़ना ज़रूरी है, ताकि उसका इस्तेमाल किया जा सके. सर्विस एजेंट की मदद से, Looker Studio, सेवा खाते का डेटा इस्तेमाल करता है.गड़बड़ियां
इस सेक्शन में उन गड़बड़ियों के बारे में बताया गया है जो Looker Studio के डेटा सोर्स बनाने वालों और रिपोर्ट व्यूअर को सेवा खाते का इस्तेमाल करते समय दिख सकती हैं. ज़्यादातर मामलों में, इन गड़बड़ियों की एक ही असल वजह होती है: सेवा खाते का गलत या अधूरा सेटअप.
मैसेज
|
वजहसेवा एजेंट को सेवा खाता टोकन क्रिएटर की भूमिका या कोई ऐसी अन्य भूमिका नहीं दी गई जिसमें |
समाधानसर्विस एजेंट को सेवा खाता टोकन क्रिएटर की भूमिका असाइन करें. |
मैसेजयह सेवा खाता, पहले से मौजूद डेटा सेट को ऐक्सेस नहीं कर सकता. |
वजहसेवा खाते को प्रोजेक्ट के डेटा का ऐक्सेस नहीं दिया गया है. |
समाधानअपने सेवा खाते को पहले से मौजूद टेबल, डेटासेट या प्रोजेक्ट पर, कम से कम BigQuery डेटा व्यूअर की भूमिका दें. |
मैसेजआपके पास इस सेवा खाते को इस्तेमाल करने की अनुमति नहीं है. |
वजहउपयोगकर्ता को सेवा खाते के उपयोगकर्ता की भूमिका वाले सेवा खाते में, प्रिंसिपल के तौर पर नहीं जोड़ा गया है. |
समाधानसेवा खाते में, उपयोगकर्ता को सेवा खाते के उपयोगकर्ता की भूमिका असाइन करें. |
मैसेज
|
वजहउपयोगकर्ता किसी ऐसे डेटा को ऐक्सेस करने की कोशिश कर रहा है जिसे किसी स्टैंडर्ड (उपभोक्ता) Google खाते के सेवा खाते से कंट्रोल किया जाता है. |
समाधानडेटा ऐक्सेस करने के लिए, Google Workspace या Cloud Identity खाते का इस्तेमाल करें. |
मैसेजLooker Studio के सर्विस एजेंट, का इस्तेमाल, सीधे डेटा से कनेक्ट करने के लिए नहीं किया जा सकता. इसके बजाय, किसी सेवा खाते का इस्तेमाल करें. |
समाधानसर्विस एजेंट और सेवा खाते अलग-अलग होते हैं. क्रेडेंशियल डायलॉग में सेवा खाते का ईमेल पता डालें. Cloud Console का इस्तेमाल करके, उपलब्ध सेवा खातों की सूची देखें: Cloud Console का इस्तेमाल करना
Cloud Shell का इस्तेमाल करना
उदाहरणः
|
सीमाएं
- फ़िलहाल, सेवा खाते के क्रेडेंशियल सिर्फ़ BigQuery के डेटा सोर्स के लिए उपलब्ध हैं.सेवा खातों पर IAM की सीमाएं लागू होती हैं.
- सेवा खाते की अनुमतियों में किए गए बदलावों को, Looker Studio में दिखने में कुछ मिनट लग सकते हैं.