Cette page explique comment accorder à un compte d'utilisateur ou de service l'accès à toutes les ressources AlloyDB d'un projet. Google Cloud
En fonction du niveau de contrôle que vous souhaitez accorder au compte, attribuez-lui l'un des rôles IAM prédéfinis suivants :
roles/alloydb.admin
(Administrateur Cloud AlloyDB) pour accorder un contrôle total sur toutes les ressources AlloyDBroles/alloydb.client
(client Cloud AlloyDB) etroles/serviceusage.serviceUsageConsumer
(consommateur d'utilisation du service) pour accorder un accès à la connectivité aux instances AlloyDB à partir des clients se connectant avec le proxy d'authentification AlloyDBroles/alloydb.databaseUser
(Utilisateur de base de données Cloud AlloyDB) pour accorder l'authentification des utilisateurs de base de données aux instances AlloyDBroles/alloydb.viewer
(Lecteur Cloud AlloyDB) pour accorder un accès en lecture seule à toutes les ressources AlloyDB
Pour en savoir plus sur les autorisations IAM spécifiques fournies par ces rôles, consultez Rôles IAM AlloyDB prédéfinis.
Avant de commencer
- Le projet Google Cloud que vous utilisez doit avoir été activé pour accéder à AlloyDB.
- Vous devez disposer du rôle IAM de base
roles/owner
(Propriétaire) dans le projet Google Cloud que vous utilisez, ou d'un rôle qui vous accorde les autorisations suivantes :resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Pour obtenir ces autorisations tout en respectant le principe du moindre privilège, demandez à votre administrateur de vous attribuer le rôle
roles/resourcemanager.projectIamAdmin
(Administrateur IAM du projet). -
Activez l'API Cloud Resource Manager dans le projet Google Cloud que vous utilisez.
Procédure
Console
- Dans la console Google Cloud , accédez à la page IAM.
- Sélectionnez le projet activé pour accéder à AlloyDB.
- Sélectionnez un compte principal (utilisateur ou compte de service) auquel accorder l'accès :
- Pour attribuer un rôle à un compte principal qui dispose déjà d'autres rôles sur le projet, recherchez la ligne contenant l'adresse e-mail du compte principal, cliquez sur Modifier le compte principal sur cette ligne, puis sur Ajouter un autre rôle.
- Pour attribuer un rôle à un compte principal qui ne dispose pas déjà d'autres rôles sur le projet, cliquez sur Ajouter, puis saisissez l'adresse e-mail du compte principal.
- Dans la liste déroulante, sélectionnez l'un des rôles suivants :
- Administrateur Cloud AlloyDB
- Lecteur Cloud AlloyDB
- Client Cloud AlloyDB et Consommateur d'utilisation du service
- Utilisateur de base de données Cloud AlloyDB
- Cliquez sur Enregistrer. Le rôle est attribué au compte principal.
gcloud
Pour utiliser gcloud CLI, vous pouvez installer et initialiser Google Cloud CLI, ou utiliser Cloud Shell.
Utilisez la commande add-iam-policy-binding
pour attribuer un rôle prédéfini AlloyDB à un compte principal IAM (compte utilisateur ou compte de service).
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=PRINCIPAL \ --role=ALLOYDB_ROLE
PROJECT_ID
: ID du projet autorisé à accéder à AlloyDB.PRINCIPAL
: type et adresse e-mail du compte principal :- Pour les comptes utilisateur :
user:EMAIL_ID
- Pour les comptes de service :
serviceAccount:EMAIL_ID
- Pour les comptes utilisateur :
ALLOYDB_ROLE
: rôle que vous souhaitez attribuer au compte principal. La valeur doit correspondre à l'un des éléments suivants :roles/alloydb.admin
roles/alloydb.viewer
roles/alloydb.client
etroles/serviceusage.serviceUsageConsumer
roles/alloydb.databaseUser
Pour en savoir plus sur les autorisations accordées par ces rôles, consultez Rôles IAM AlloyDB prédéfinis.