Acerca de los permisos de aprovisionamiento de Apigee

Esta página se aplica a Apigee, pero no a Apigee Hybrid.

Consulta la documentación de Apigee Edge.

En este documento se describen los permisos de gestión de identidades y accesos de Google Cloud que se necesitan para aprovisionar Apigee correctamente.

Puedes especificar permisos de las siguientes formas:

  • Roles predefinidos: Proporcionan permisos suficientes para llevar a cabo los pasos de aprovisionamiento. Los roles predefinidos pueden dar al administrador de Apigee más permisos de los que necesita para completar el aprovisionamiento.
  • Roles personalizados: Proporcionan los privilegios mínimos necesarios para completar los pasos de aprovisionamiento.

Rol de propietario del proyecto de Google Cloud

El propietario del proyecto de Google Cloud que se usa para el aprovisionamiento de Apigee ya tiene permiso para llevar a cabo todos los pasos básicos de aprovisionamiento de Apigee.

Si el aprovisionador de Apigee no es el propietario del proyecto, consulta este documento para determinar los permisos necesarios para llevar a cabo cada uno de los pasos de aprovisionamiento.

Si utilizas redes de VPC compartida, se necesitan permisos adicionales en el proyecto de VPC compartida. Estos casos también se indican en este documento.

Funciones predefinidas

Si solo quieres asegurarte de que el administrador de Apigee tiene permisos suficientes para completar el aprovisionamiento, asígnale los siguientes roles predefinidos de gestión de identidades y accesos. Sin embargo, es posible que los roles predefinidos le concedan al administrador de Apigee más permisos de los que necesita para completar el aprovisionamiento. Consulta Roles y permisos personalizados para proporcionar los privilegios mínimos necesarios.

Cómo especificar un rol predefinido

Para añadir usuarios y roles, sigue estos pasos:

  1. En la Google Cloud consola, ve a IAM y administración > IAM de tu proyecto.

    Ve a la página de IAM.

  2. Para añadir un usuario nuevo, sigue estos pasos:
    1. Haz clic en Conceder acceso.
    2. Escribe un nuevo nombre de Principal.
    3. Haz clic en el menú Seleccionar un rol y, a continuación, escribe el nombre del rol en el campo Filtrar. Por ejemplo, Apigee Organization Admin. Haz clic en el rol que aparece en los resultados.
    4. Haz clic en Guardar.
  3. Para editar un usuario, sigue estos pasos:
    1. Haz clic en Editar.
    2. Para cambiar un rol, haz clic en el menú Rol y selecciona otro.
    3. Para añadir otro rol, haz clic en Añadir otro rol.
    4. Haz clic en el menú Seleccionar un rol y, a continuación, escribe el nombre del rol en el campo Filtrar. Por ejemplo, Apigee Organization Admin. Haz clic en el rol que aparece en los resultados.
    5. Haz clic en Guardar.
Rol Obligatorio para los pasos Tipo de cuenta Finalidad
Administrador de organización de Apigee
apigee.admin
  • Iniciar el aprovisionamiento de Apigee
  • Creación de una organización
  • Crear entorno
  • Crear una instancia de Apigee
De pago y de evaluación Concede acceso completo a todas las funciones de los recursos de Apigee.
Administrador de Uso de Servicio
serviceusage.serviceUsageAdmin
  • Habilitar APIs
De pago y de evaluación Permiso para habilitar, inhabilitar e inspeccionar estados de servicio, además de inspeccionar operaciones y consumir cuotas y facturación en un proyecto de consumidor.
Administrador de Cloud KMS
cloudkms.admin
  • Creación de una organización
  • Configurar una instancia de entorno de ejecución
Solo de pago Crear claves y conjuntos de claves de Cloud KMS.
Administrador de Compute
compute.admin
  • Creación de una organización
  • Configurar una instancia de entorno de ejecución
  • Configurar las redes de servicios
  • Configurar el enrutamiento de acceso (para crear el balanceador de carga HTTPS externo)
De pago y de evaluación Listar las regiones de Compute, configurar la red de servicios y crear el balanceador de carga HTTPS externo.

Roles y permisos personalizados

Para proporcionar los privilegios mínimos necesarios, crea un rol personalizado de gestión de identidades y accesos y asigna permisos de las siguientes secciones.

Cómo especificar un rol personalizado

Para añadir un rol personalizado, sigue estos pasos:

  1. En la Google Cloud consola, ve a IAM y administración > Roles de tu proyecto.

    Ve a la página IAM y administración > Roles.

  2. Para añadir un nuevo rol, sigue estos pasos:
    1. Haz clic en Crear rol.
    2. Escribe un Título nuevo.
    3. Escribe una descripción (opcional).
    4. Escribe un ID.
    5. Selecciona una fase de lanzamiento del rol.
    6. Haz clic en Añadir permisos.
    7. Copie el texto del permiso que quiera de las tablas de abajo y péguelo en el campo Filtro. Por ejemplo, apigee.environments.create.
    8. Pulsa Intro o haz clic en un elemento de los resultados.
    9. Seleccione la casilla del elemento que acaba de añadir.
    10. Haz clic en Añadir.
    11. Una vez que hayas añadido todos los permisos de este rol, haz clic en Crear.
  3. Para editar un rol personalizado, sigue estos pasos:
    1. Busca el rol personalizado.
    2. Haz clic en Más > Editar.
    3. Haz los cambios que quieras.
    4. Haz clic en Actualizar.

Permisos de gestión de Apigee basados en la interfaz de usuario

Este permiso es obligatorio para todos los usuarios que gestionen una organización a través de la interfaz de Apigee en la consola de Cloud. Inclúyalo en los roles personalizados que impliquen gestión a través de esa interfaz.

Rol Tipo de cuenta Finalidad
apigee.projectorganizations.get
De pago y de evaluación

Permisos de aprovisionamiento

Estos permisos son necesarios para iniciar el aprovisionamiento de Apigee:

Rol Tipo de cuenta Finalidad
apigee.entitlements.get
apigee.environments.create
apigee.environments.get
apigee.environments.list
apigee.envgroups.create
apigee.envgroups.get
apigee.envgroups.list
apigee.envgroups.update
apigee.envgroupattachments.create
apigee.envgroupattachments.list
apigee.instances.create
apigee.instances.get
apigee.instances.list
apigee.instanceattachments.create
apigee.instanceattachments.get
apigee.instanceattachments.list
apigee.operations.get
apigee.operations.list
apigee.organizations.create
apigee.organizations.get
apigee.organizations.update
apigee.projectorganizations.get
apigee.projects.update
apigee.setupcontexts.get
apigee.setupcontexts.update
De pago y de evaluación
  • Iniciar el aprovisionamiento de Apigee
  • Creación de una organización
  • Crear entorno
  • Crear una instancia de Apigee

Permisos de habilitación de APIs

Estos permisos son necesarios para habilitar las APIs de Google Cloud:

Rol Tipo de cuenta Finalidad
serviceusage.services.get
serviceusage.services.enable
De pago y de evaluación Habilitar APIs de Google Cloud

Permisos de creación de organizaciones (organización de pago)

Estos permisos son necesarios para crear una organización de Apigee para cuentas de pago (de suscripción o de pago por uso):

Permisos Tipo de cuenta Finalidad
compute.regions.list Solo de pago Seleccionar una ubicación de alojamiento de analíticas
cloudkms.cryptoKeys.list
cloudkms.locations.list
cloudkms.keyRings.list
Solo de pago Seleccionar una clave de cifrado de la base de datos de tiempo de ejecución
cloudkms.cryptoKeys.create
cloudkms.keyRings.create
Solo de pago Crear una clave de cifrado de la base de datos de tiempo de ejecución
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.setIamPolicy
Solo de pago Conceder permiso a la cuenta de servicio de Apigee para usar una clave de cifrado

Permisos de creación de organizaciones (organización de evaluación)

Este permiso es necesario para seleccionar las regiones de analíticas y de alojamiento del tiempo de ejecución de una organización de evaluación:

Permisos Tipo de cuenta Finalidad
compute.regions.list Solo organizaciones de evaluación Seleccionar regiones de alojamiento de analíticas y de tiempo de ejecución

Permisos de redes de servicios

Estos permisos son necesarios en los pasos de configuración de la red de servicios. Si usas redes de VPC compartidas, consulta Permisos de redes de servicios con VPC compartida.

Permisos Tipo de cuenta Finalidad
compute.globalAddresses.createInternal
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
servicenetworking.operations.get
servicenetworking.services.addPeering
servicenetworking.services.get
De pago y de evaluación

Estos permisos son necesarios para realizar las tareas del paso de configuración de la red del servicio.

Permisos de redes de servicios con VPC compartida

Si utilizas redes de nube privada virtual (VPC) compartida, un usuario con privilegios de administrador en el proyecto de VPC compartida debe emparejar el proyecto de VPC compartida con Apigee, tal como se describe en Usar redes de VPC compartidas. El peering debe completarse antes de que el administrador de Apigee pueda completar los pasos de la red de servicios. Consulta también Administradores e IAM.

Cuando la VPC compartida se configura correctamente, el administrador de Apigee necesita estos permisos para completar los pasos de configuración de la red de servicios:

Permisos Tipo de cuenta Finalidad
compute.projects.get De pago y de evaluación

El administrador de Apigee debe tener este permiso en el proyecto en el que esté instalado Apigee. Este permiso permite al administrador ver el ID del proyecto host de la VPC compartida.

Rol Usuario de red de Compute
(compute.networkUser)
De pago y de evaluación El administrador de Apigee debe tener este rol en el proyecto host de la VPC compartida. Este rol permite al administrador ver y seleccionar la red de VPC compartida en la interfaz de aprovisionamiento de Apigee.

Permisos de instancia de tiempo de ejecución

Estos permisos son necesarios para crear una instancia de tiempo de ejecución (solo para cuentas de suscripción y de pago por uso):

Permisos Tipo de cuenta Finalidad
compute.regions.list Solo de pago Seleccionar una ubicación de alojamiento del tiempo de ejecución
cloudkms.cryptoKeys.list
cloudkms.locations.list
cloudkms.keyRings.list
Solo de pago Seleccionar una clave de encriptado de disco de tiempo de ejecución
cloudkms.cryptoKeys.create
cloudkms.keyRings.create
Solo de pago Crear una clave de encriptado de disco en el tiempo de ejecución
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.setIamPolicy
Solo de pago Conceder permiso a la cuenta de servicio de Apigee para usar una clave de cifrado

Permisos de enrutamiento de acceso

Estos permisos son necesarios para los pasos de enrutamiento de acceso:

Permisos Tipo de cuenta Finalidad
compute.autoscalers.create
compute.backendServices.create
compute.backendServices.use
compute.disks.create
compute.globalAddresses.create
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalForwardingRules.create
compute.globalOperations.get
compute.firewalls.create
compute.firewalls.get
compute.healthChecks.create
compute.healthChecks.useReadOnly
compute.images.get
compute.images.useReadOnly
compute.instances.create
compute.instances.setMetadata
compute.instanceGroups.use
compute.instanceGroupManagers.create
compute.instanceGroupManagers.use
compute.instanceTemplates.get
compute.instanceTemplates.create
compute.instanceTemplates.useReadOnly
compute.networks.get
compute.networks.list
compute.networks.updatePolicy
compute.networks.use
compute.regionOperations.get
compute.regionNetworkEndpointGroups.create
compute.regionNetworkEndpointGroups.delete
compute.regionNetworkEndpointGroups.use
compute.sslCertificates.create
compute.sslCertificates.get
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.setPrivateIpGoogleAccess
compute.subnetworks.use
compute.targetHttpsProxies.create
compute.targetHttpsProxies.use
compute.urlMaps.create
compute.urlMaps.use
De pago y de evaluación

Configurar el enrutamiento de acceso básico

Permisos de enrutamiento de acceso con VPC compartida

Si utilizas la red de nube privada virtual (VPC) compartida, ten en cuenta que la configuración y el emparejamiento de la VPC compartida deben completarse antes de que puedas realizar el paso de enrutamiento de acceso.

Una vez que la VPC compartida se haya configurado correctamente, el administrador de Apigee necesitará el rol compute.networkUser en el proyecto de VPC compartida para completar los pasos de enrutamiento del acceso. Consulta también los roles de administrador necesarios para usar la VPC compartida.