■BQタイムアウトは6時間
■マテリアライズドビュー
■マテリアライズドビュー
実体データを保持しリフレッシュ更新で早いため集計等に向く
ベーステーブルは一つ、カウントができない、使用できない関数がある等の制約がある
またマテビューはビューを元に作成できずテーブルからである必要がある
またマテビューはビューを元に作成できずテーブルからである必要がある
ストレージコストは掛かるが、通常ビューで時間掛かる計算を頻繁にする場合は早く安くなる可能性がある
■BQ同時実行数
オンデマンドでは使用可能なスロット数に基づき自動的に同時実行数が決定され超えるとスロットに 空きがでるまでキューに保管される
プロジェクトごとにクエリの最大同時実行数は動的に決まる
同時実行数の最大値は指定できるが、大きくしても実行数が増えることはなく、あくまで自動決定 内の方が優先される
Editionsが割り当てられているプロジェクトでは最大同時実行数を明示的に設定できる
他に、インタラクティブクエリ、バッチクエリ、クエリ順序や上限など
■Authorized viewにはメリットとデメリット
参照権限では不十分な場合にAuthroizedviewを使う
2) Authorized viewを設定するデメリット
参照権限では不十分な場合にAuthroizedviewを使う
1) Authorized viewを設定するメリット
一度設定してしまえばソース側への権限付与依頼が不要となりビューの権限管理がやり易い
ビューにて閲覧対象を絞ることができソース全体は閲覧させないことができる2) Authorized viewを設定するデメリット
一度設定してしまえばソース側での権限付与依頼が不要となりプロジェクト側で要不要の判断ができなくなる、誰にデータ閲覧権限を付与しているか把握できず分散管理が機能しなくなる一面がある
将来に置かれるソース側のデータの閲覧も許可することになり不用意に閲覧が可能となってしまう
terraformでAuthorized view設定が剥がれてしまう危険性
ビューを編集するにあたりAuthorized viewを外す必要がある
■BQクリーンルーム
データ準備側でパブリックし、使う側でサブスクする (BQ exploreでペインでAddする)
スプシ保存できない、開覧数のレポートが見れる(使用者名は見えない) 実はパブ側でサブスクし公開すれば、閲覧とJobUserだけで使用できるようになる
GAでなく、またオンデマンドしか無理、コピペやデータコネクタは可能で残念
■ロール割り当て者の出力
カスタムロールのProject_Admin、Project_Managerが誰に割り当てられているか
■ロール割り当て者の出力
カスタムロールのProject_Admin、Project_Managerが誰に割り当てられているか
Asset inventoryをBQにダンプしたデータからクエリする
WITH
WITH
projects AS (
SELECT
resource.data AS rsc,
ancestor_path
FROM
prj.cloud_asset_inventory.cloud_asset_inventory_org_resource_now
WHERE
asset_type = 'cloudresourcemanager.googleapis.com/Project'
),
projects_info AS (
SELECT
JSON_EXTRACT_SCALAR(rsc, '$.projectId') AS projectid,
JSON_EXTRACT_SCALAR(rsc, '$.lifecycleState') AS lifecycleState,
ancestor_path
FROM
projects
),
projects_efficient AS (
SELECT
*
FROM
projects_info
WHERE
NOT REGEXP_CONTAINS(ancestor_path, "folders/apps-script")
),
projects_num_adm_mgr AS (
SELECT
REPLACE(name, '//cloudresourcemanager.googleapis.com/projects/', '') AS project_num,
REPLACE(b.role, 'organizations/1234567/roles/', '') AS role_value,
STRING_AGG(REPLACE(m, 'user:', ''), ', ') AS member_value
FROM
prj.cloud_asset_inventory.cloud_asset_inventory_org_iam_policy_now,
UNNEST(iam_policy.bindings) AS b,
UNNEST(b.members) AS m
WHERE
asset_type = 'cloudresourcemanager.googleapis.com/Project'
AND (role LIKE '%Project_Admin%' OR role LIKE '%Project_Manager%')
GROUP BY
project_num,
role_value
),
projects_adm_mgr AS (
SELECT
JSON_EXTRACT_SCALAR(resource.data, '$.projectId') AS project,
projects_num_adm_mgr.role_value,
projects_num_adm_mgr.member_value
FROM
projects_num_adm_mgr
LEFT JOIN
prj.cloud_asset_inventory.cloud_asset_inventory_org_resource_now AS res
ON
projects_num_adm_mgr.project_num = REPLACE(res.name, '//cloudresourcemanager.googleapis.com/projects/', '')
)
SELECT
projects_efficient.projectid,
projects_efficient.lifecycleState,
CONCAT(projects_efficient.projectid, ', ', projects_adm_mgr.role_value) AS role_value,
projects_adm_mgr.member_value
FROM
projects_efficient
LEFT OUTER JOIN
projects_adm_mgr
ON
projects_efficient.projectid = projects_adm_mgr.project
ORDER BY
lifecycleState DESC,
projectid;
■IAM(Identity and Access Management)
前回
/// BANGBOO BLOG /// - BigQuery