Halaman ini berlaku untuk Apigee, tetapi tidak untuk Apigee Hybrid.
Lihat dokumentasi Apigee Edge.
Dokumen ini menjelaskan izin IAM Google Cloud yang diperlukan agar berhasil menyediakan Apigee.
Anda dapat menentukan izin menggunakan hal berikut:
- Peran yang telah ditetapkan: Memberikan izin yang memadai untuk melakukan langkah-langkah penyediaan. Peran bawaan dapat memberi administrator Apigee lebih banyak izin daripada yang diperlukan untuk menyelesaikan penyediaan.
- Peran kustom: Berikan hak istimewa yang paling tidak diperlukan untuk melakukan langkah-langkah penyediaan.
Peran pemilik project Google Cloud
Pemilik project Google Cloud yang digunakan untuk penyediaan Apigee sudah memiliki izin untuk melakukan semua langkah penyediaan Apigee dasar.
Jika penyedia Apigee bukan pemilik project, gunakan dokumen ini untuk menentukan izin yang diperlukan untuk melakukan setiap langkah penyediaan.
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, izin tambahan di project VPC Bersama diperlukan, dan kasus ini juga dicatat dalam dokumen ini.
Peran yang telah ditetapkan
Jika Anda hanya ingin memastikan administrator Apigee memiliki izin yang memadai untuk menyelesaikan penyediaan, berikan peran bawaan IAM berikut kepada administrator Apigee; Namun, peran bawaan dapat memberi administrator Apigee lebih banyak izin daripada yang diperlukan untuk menyelesaikan penyediaan. Lihat Peran dan izin kustom untuk memberikan hak istimewa yang paling tidak diperlukan.
Cara menentukan peran bawaan
Untuk menambahkan pengguna dan peran:
Di konsol Google Cloud, buka IAM & Admin > IAM untuk project Anda.
- Untuk menambahkan pengguna baru:
- Klik Grant access.
- Ketik nama Prinsipal baru.
- Klik menu Select a role, lalu ketik nama peran
di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
- Untuk mengedit pengguna yang ada:
- Klik Edit.
- Untuk mengubah peran yang ada, klik menu Peran, lalu pilih peran lain.
- Untuk menambahkan peran lain, klik Tambahkan peran lain.
- Klik menu Select a role, lalu ketik nama peran
di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
Peran | Wajib untuk langkah | Jenis akun | Tujuan |
---|---|---|---|
Apigee Organization Adminapigee.admin |
|
Berbayar dan evaluasi | Memberikan akses penuh ke semua fitur resource Apigee. |
Service Usage Adminserviceusage.serviceUsageAdmin |
|
Berbayar dan evaluasi | Kemampuan untuk mengaktifkan, menonaktifkan, dan memeriksa status layanan, memeriksa operasi, serta menggunakan kuota dan penagihan untuk project konsumen. |
Cloud KMS Admincloudkms.admin |
|
Hanya berbayar | Membuat kunci dan key ring Cloud KMS. |
Compute Network Admincompute.networkAdmin |
|
Berbayar dan evaluasi | Mencantumkan region Compute, menyiapkan jaringan layanan, dan membuat load balancer HTTPS eksternal. |
Peran dan izin kustom
Untuk memberikan hak istimewa yang paling tidak diperlukan, buat peran khusus IAM dan tetapkan izin dari bagian berikut.
Cara menentukan peran khusus
Untuk menambahkan peran khusus:
Di konsol Google Cloud, buka IAM & Admin > Roles untuk project Anda.
- Untuk menambahkan peran baru:
- Klik Buat peran.
- Ketik Judul baru.
- Ketik Deskripsi (opsional).
- Ketik ID.
- Pilih Role launch stage.
- Klik Tambahkan izin.
- Salin teks izin yang diinginkan dari tabel di bawah dan
tempelkan ke kolom Filter. Misalnya,
apigee.environments.create
. - Tekan Enter atau klik item dari hasil.
- Centang kotak untuk item yang baru saja ditambahkan.
- Klik Tambahkan.
- Setelah Anda menambahkan semua izin untuk peran ini, klik Buat.
- Untuk mengedit peran khusus yang ada:
- Temukan peran khusus.
- Klik Lainnya > Edit.
- Buat perubahan yang diinginkan.
- Klik Perbarui.
Izin pengelolaan Apigee berbasis UI
Izin ini diperlukan untuk semua pengguna yang akan mengelola organisasi melalui UI Apigee di konsol Cloud. Sertakan dalam peran kustom yang melibatkan pengelolaan melalui antarmuka tersebut.
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.projectorganizations.get |
Berbayar dan evaluasi |
|
Izin penyediaan
Izin ini diperlukan untuk mulai menyediakan Apigee:
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.entitlements.get apigee.environments.create apigee.environments.get apigee.environments.list apigee.envgroups.create apigee.envgroups.get apigee.envgroups.list apigee.envgroups.update apigee.envgroupattachments.create apigee.envgroupattachments.list apigee.instances.create apigee.instances.get apigee.instances.list apigee.instanceattachments.create apigee.instanceattachments.get apigee.instanceattachments.list apigee.operations.get apigee.operations.list apigee.organizations.create apigee.organizations.get apigee.organizations.update apigee.projectorganizations.get apigee.projects.update apigee.setupcontexts.get apigee.setupcontexts.update
|
Berbayar dan evaluasi |
|
Izin pengaktifan API
Izin ini diperlukan untuk mengaktifkan Google Cloud API:
Peran | Jenis akun | Tujuan |
---|---|---|
serviceusage.services.get serviceusage.services.enable |
Berbayar dan evaluasi | Mengaktifkan Google Cloud API |
Izin pembuatan organisasi (organisasi berbayar)
Izin ini diperlukan untuk membuat organisasi Apigee untuk akun berbayar (Langganan atau Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya berbayar | Memilih lokasi hosting analisis |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Hanya berbayar | Memilih kunci enkripsi database runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Hanya berbayar | Membuat kunci enkripsi database runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Hanya berbayar | Memberikan izin akun layanan Apigee untuk menggunakan kunci enkripsi |
Izin pembuatan organisasi (eval org)
Izin ini diperlukan untuk memilih region hosting analisis dan runtime untuk organisasi evaluasi:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya organisasi Eval | Memilih region hosting analisis dan runtime |
Izin jaringan layanan
Izin ini diperlukan dalam langkah-langkah konfigurasi jaringan layanan. Jika Anda menggunakan jaringan VPC Bersama, lihat Izin jaringan layanan dengan VPC Bersama.
Izin jaringan layanan dengan VPC Bersama
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, pengguna dengan hak istimewa administratif di project VPC Bersama harus melakukan peering project VPC Bersama dengan Apigee, seperti yang dijelaskan dalam Menggunakan jaringan VPC bersama. Penautan harus diselesaikan sebelum admin Apigee dapat menyelesaikan langkah-langkah jaringan layanan. Lihat juga Administrator dan IAM.
Jika VPC Bersama disiapkan dengan benar, admin Apigee memerlukan izin ini untuk menyelesaikan langkah-langkah konfigurasi jaringan layanan:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.projects.get
|
Berbayar dan evaluasi | Admin Apigee harus memiliki izin ini di project tempat Apigee diinstal. Izin ini memungkinkan admin melihat ID project host VPC Bersama. |
Peran Compute Network User ( compute.networkUser ) |
Berbayar dan evaluasi | Admin Apigee harus diberi peran ini di project host VPC Bersama. Peran ini memungkinkan admin melihat dan memilih jaringan VPC Bersama di UI penyediaan Apigee. |
Izin instance runtime
Izin ini diperlukan untuk membuat instance runtime (khusus akun Langganan dan Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya berbayar | Memilih lokasi hosting runtime |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Hanya berbayar | Memilih kunci enkripsi disk runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Hanya berbayar | Membuat kunci enkripsi disk runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Hanya berbayar | Memberikan izin akun layanan Apigee untuk menggunakan kunci enkripsi |
Mengakses izin pemilihan rute
Izin ini diperlukan untuk langkah-langkah pemilihan rute akses:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.autoscalers.create compute.backendServices.create compute.backendServices.use compute.disks.create compute.globalAddresses.create compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.create compute.globalOperations.get compute.firewalls.create compute.firewalls.get compute.healthChecks.create compute.healthChecks.useReadOnly compute.images.get compute.images.useReadOnly compute.instances.create compute.instances.setMetadata compute.instanceGroups.use compute.instanceGroupManagers.create compute.instanceGroupManagers.use compute.instanceTemplates.get compute.instanceTemplates.create compute.instanceTemplates.useReadOnly compute.networks.get compute.networks.list compute.networks.updatePolicy compute.networks.use compute.regionOperations.get compute.regionNetworkEndpointGroups.create compute.regionNetworkEndpointGroups.use compute.sslCertificates.create compute.sslCertificates.get compute.subnetworks.get compute.subnetworks.list compute.subnetworks.setPrivateIpGoogleAccess compute.subnetworks.use compute.targetHttpsProxies.create compute.targetHttpsProxies.use compute.urlMaps.create compute.urlMaps.use
|
Berbayar dan evaluasi | Mengonfigurasi perutean akses dasar |
Mengakses izin perutean dengan VPC Bersama
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, perlu diketahui bahwa konfigurasi dan peering VPC Bersama harus diselesaikan sebelum Anda dapat melakukan langkah pemilihan rute akses.
Setelah VPC Bersama disiapkan dengan benar, admin Apigee memerlukan peran
compute.networkUser
di project VPC Bersama untuk menyelesaikan langkah-langkah pemilihan rute akses. Lihat juga
Peran administratif yang diperlukan untuk VPC Bersama.