Kontrol akses dengan IAM

Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk mengonfigurasi ke Access Context Manager.

Peran yang diperlukan

Tabel berikut mencantumkan izin dan peran yang diperlukan untuk membuat dan mencantumkan kebijakan akses:

Tindakan Izin dan peran yang diperlukan
Membuat kebijakan akses tingkat organisasi atau kebijakan terbatas

Izin: accesscontextmanager.policies.create

Peran yang memberikan izin: Peran Access Context Manager Editor (roles/accesscontextmanager.policyEditor)

Mencantumkan kebijakan akses tingkat organisasi atau kebijakan terbatas

Izin: accesscontextmanager.policies.list

Peran yang memberikan izin: Peran Access Context Manager Editor (roles/accesscontextmanager.policyEditor)

Peran Access Context Manager Reader (roles/accesscontextmanager.policyReader)

Anda hanya dapat membuat, mencantumkan, atau mendelegasikan kebijakan cakupan jika memiliki izin tersebut di tingkat organisasi. Setelah membuat kebijakan cakupan, Anda dapat memberikan izin untuk mengelola kebijakan dengan menambahkan binding IAM pada kebijakan cakupan.

Izin yang diberikan di tingkat organisasi berlaku untuk semua kebijakan akses, termasuk kebijakan tingkat organisasi dan kebijakan cakupan apa pun.

Peran IAM pilihan berikut memberikan izin yang diperlukan untuk melihat atau mengonfigurasi tingkat akses atau memberikan izin kepada administrator yang didelegasikan pada kebijakan cakupan menggunakan alat command line gcloud:

  • Access Context Manager Admin: roles/accesscontextmanager.policyAdmin
  • Access Context Manager Editor: roles/accesscontextmanager.policyEditor
  • Access Context Manager Reader: roles/accesscontextmanager.policyReader

Selain itu, agar pengguna dapat mengelola Access Context Manager menggunakan konsol Google Cloud, peran Organization Viewer Resource Manager (roles/resourcemanager.organizationViewer) diperlukan.

Untuk memberikan salah satu peran ini, gunakan Konsol Google Cloud atau gunakan alat command line gcloud:

Admin mengizinkan akses baca-tulis

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyAdmin"

Editor mengizinkan akses baca-tulis

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyEditor"

Pembaca mengizinkan akses hanya baca

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyReader"

Organization Viewer memungkinkan akses ke Kontrol Layanan VPC menggunakan konsol Google Cloud

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/resourcemanager.organizationViewer"

Langkah selanjutnya