Le procedure per installare e gestire Apigee hybrid richiedono le autorizzazioni e i ruoli seguenti. Le singole attività possono essere eseguite da diversi membri della tua organizzazione che dispongono delle autorizzazioni e dei ruoli richiesti.
Autorizzazioni cluster
Ogni piattaforma supportata ha i propri requisiti di autorizzazione per la creazione di un cluster. Come cluster proprietario, puoi procedere all'installazione dei componenti specifici di Apigee (inclusi cert-manager e il runtime Apigee) nel cluster. Tuttavia, se vuoi delegare a un altro utente l'installazione dei componenti di runtime nel cluster, puoi gestire le autorizzazioni necessarie tramite authn-authz di Kubernetes.
Per installare i componenti di runtime ibrida nel cluster, un utente diverso dal proprietario del cluster deve disporre dell'autorizzazione CRUD per queste risorse:
- ClusterRole
- ClusterRoleBinding
- Webhook (ValidatingWebhookConfiguration e MutatingWebhookConfiguration)
- PriorityClass
- ClusterIssuer
- CustomerResourceDefinitions
- StorageClass (facoltativo, se non viene utilizzata la classe di archiviazione predefinita. Per informazioni su come cambiare la classe predefinita e creare una classe di archiviazione personalizzata, consulta la sezione Configurazione della classe di archiviazione.
Ruoli IAM
Per eseguire questi passaggi, devi disporre dei seguenti ruoli IAM assegnati al tuo account utente. Se il tuo account non dispone di questi ruoli, chiedi a un utente con questi ruoli di eseguire le passaggi. Per ulteriori informazioni sui ruoli IAM, consulta Documentazione di riferimento sui ruoli IAM di base e predefiniti.
Per creare account di servizio e concedere loro l'accesso al tuo progetto:
- Crea account di servizio (
roles/iam.serviceAccountCreator
) - Amministratore IAM progetto (
roles/resourcemanager.projectIamAdmin
)
Per concedere l'accesso per sincronizzare al tuo progetto:
- Amministratore organizzazione Apigee (
roles/apigee.admin
)
(Facoltativo) Per configurare Workload Identity per le installazioni su GKE:
- Kubernetes Engine Admin (
roles/container.admin
) - Amministratore account di servizio (
roles/iam.serviceAccountAdmin
)