Ruoli che concedono l'accesso ad App Engine

I ruoli determinano quali servizi e azioni sono disponibili per un account utente o un account di servizio. I seguenti tipi di ruoli concedono l'accesso ad App Engine:

  • Ruoli di base, validi per tutti i servizi e le risorse di un progetto, inclusi, a titolo esemplificativo, App Engine. Ad esempio, un account con il ruolo Editor può modificare le impostazioni di App Engine e le impostazioni di Cloud Storage.

  • Ruoli App Engine predefiniti, che forniscono un accesso granulare ad App Engine. Ogni servizio nel progetto Cloud fornisce ruoli predefiniti. Ad esempio, un account con solo il ruolo Deployer App Engine può eseguire il deployment delle app App Engine, ma non può visualizzare o creare oggetti in Cloud Storage. Tale account avrà anche bisogno di un ruolo Cloud Storage predefinito specifico per creare o visualizzare oggetti in Cloud Storage.

  • Ruoli personalizzati, che forniscono un accesso granulare in base a un elenco di autorizzazioni specificate.

Puoi utilizzare i ruoli di base quando lavori su progetti più piccoli che hanno esigenze meno complesse. Per un controllo dell'accesso più ottimizzato, utilizza i ruoli predefiniti.

Ruoli di base

I ruoli di base si applicano a tutti i servizi e le risorse di un progetto. Ad esempio, un account nel ruolo Editor può modificare le impostazioni di App Engine e le impostazioni di Cloud Storage.

Ruolo Autorizzazioni della console Google Cloud Autorizzazioni strumenti
Owner necessaria per creare applicazioni App Engine. Tutti i privilegi di visualizzatore ed editor, oltre alla possibilità di visualizzare il codice sorgente di cui è stato eseguito il deployment, invitare utenti, modificare i ruoli utente ed eliminare un'applicazione. necessaria per creare applicazioni App Engine. Può anche eseguire il deployment del codice dell'applicazione e aggiornare tutte le configurazioni.
Editor Visualizza le informazioni sull'applicazione e modifica le impostazioni dell'applicazione. Esegui il deployment del codice dell'applicazione, aggiorna gli indici/queue/cron.
Viewer Visualizza informazioni sull'applicazione. Log di richiesta

Ruoli predefiniti di App Engine

Role Permissions

(roles/appengine.appAdmin)

Read/Write/Modify access to all application configuration and settings.

To deploy new versions, a principal must have the Service Account User (roles/iam.serviceAccountUser) role on the assigned App Engine service account, and the Cloud Build Editor (roles/cloudbuild.builds.editor), and Cloud Storage Object Admin (roles/storage.objectAdmin) roles on the project.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.get

appengine.applications.listRuntimes

appengine.applications.update

appengine.instances.*

  • appengine.instances.delete
  • appengine.instances.enableDebug
  • appengine.instances.get
  • appengine.instances.list

appengine.memcache.addKey

appengine.memcache.flush

appengine.memcache.get

appengine.memcache.update

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.runtimes.actAsAdmin

appengine.services.*

  • appengine.services.delete
  • appengine.services.get
  • appengine.services.list
  • appengine.services.update

appengine.versions.create

appengine.versions.delete

appengine.versions.get

appengine.versions.list

appengine.versions.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.appCreator)

Ability to create the App Engine resource for the project.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.create

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.appViewer)

Read-only access to all application configuration and settings.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.get

appengine.applications.listRuntimes

appengine.instances.get

appengine.instances.list

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.services.get

appengine.services.list

appengine.versions.get

appengine.versions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.codeViewer)

Read-only access to all application configuration, settings, and deployed source code.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.get

appengine.applications.listRuntimes

appengine.instances.get

appengine.instances.list

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.services.get

appengine.services.list

appengine.versions.get

appengine.versions.getFileContents

appengine.versions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.debugger)

Ability to read or manage v2 instances.

appengine.applications.get

appengine.applications.listRuntimes

appengine.instances.*

  • appengine.instances.delete
  • appengine.instances.enableDebug
  • appengine.instances.get
  • appengine.instances.list

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.services.get

appengine.services.list

appengine.versions.get

appengine.versions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.deployer)

Read-only access to all application configuration and settings.

To deploy new versions, you must also have the Service Account User (roles/iam.serviceAccountUser) role on the assigned App Engine service account, and the Cloud Build Editor (roles/cloudbuild.builds.editor), and Cloud Storage Object Admin (roles/storage.objectAdmin) roles on the project.

Cannot modify existing versions other than deleting versions that are not receiving traffic.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.get

appengine.applications.listRuntimes

appengine.instances.get

appengine.instances.list

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.services.get

appengine.services.list

appengine.versions.create

appengine.versions.delete

appengine.versions.get

appengine.versions.list

artifactregistry.repositories.deleteArtifacts

artifactregistry.repositories.downloadArtifacts

artifactregistry.repositories.uploadArtifacts

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.memcacheDataAdmin)

Can get, set, delete, and flush App Engine Memcache items.

appengine.applications.get

appengine.memcache.addKey

appengine.memcache.flush

appengine.memcache.get

appengine.memcache.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/appengine.serviceAdmin)

Read-only access to all application configuration and settings.

Write access to module-level and version-level settings. Cannot deploy a new version.

Lowest-level resources where you can grant this role:

  • Project

appengine.applications.get

appengine.applications.listRuntimes

appengine.instances.delete

appengine.instances.get

appengine.instances.list

appengine.operations.*

  • appengine.operations.get
  • appengine.operations.list

appengine.services.*

  • appengine.services.delete
  • appengine.services.get
  • appengine.services.list
  • appengine.services.update

appengine.versions.delete

appengine.versions.get

appengine.versions.list

appengine.versions.update

resourcemanager.projects.get

resourcemanager.projects.list

I ruoli predefiniti di App Engine offrono opzioni granulari per il controllo degli accessi.

Questi ruoli forniscono l'accesso solo ad App Engine. Se il progetto include altri servizi, come Cloud Storage o Cloud SQL, dovrai assegnare ruoli aggiuntivi per consentire l'accesso agli altri servizi.

Confronto dei ruoli predefiniti di App Engine

La tabella riportata di seguito fornisce un confronto completo delle capacità di ciascun ruolo predefinito di App Engine.

Capacità Amministratore App Engine Amministratore servizio App Engine Deployer App Engine Visualizzatore App Engine Visualizzatore del codice App Engine
Elenca tutti i servizi, le versioni e le istanze
Visualizza tutte le impostazioni di applicazioni, servizi, versioni e istanze
Visualizzare metriche di runtime come l'utilizzo delle risorse, le informazioni di caricamento e le informazioni sugli errori
Visualizza codice sorgente app No No No No
Eseguire il deployment di una nuova versione di un'app Sì, se concedi anche il ruolo Utente account di servizio No Sì, se concedi anche il ruolo Utente account di servizio No No
Suddivisione o migrazione del traffico No*** No No
Avviare e interrompere una versione No No No
Eliminare una versione No No
Elimina un intero servizio No No No
Utilizza SSH per connetterti a un'istanza VM nell'ambiente flessibile No No No No
Arresta un'istanza No No No No
Disabilita e riattiva l'applicazione App Engine No No No No
Gestori di accesso con limitazione login:admin (solo runtime di prima generazione) No No No No
Aggiorna le regole di invio No No No No
Aggiornamento impostazioni DoS No No No No
Aggiorna programma cron No No No No No
Aggiorna la scadenza del cookie predefinito No No No No
Aggiorna referrer No No No No
Aggiornamento mittenti autorizzati dell'API Email No No No No

Per i dettagli sulle autorizzazioni IAM specifiche concesse da ogni ruolo, consulta la sezione Ruoli dell'API Admin.

Per un account responsabile solo del deployment di nuove versioni di un'app, ti consigliamo di concedere i seguenti ruoli:

  • Ruolo Deployer App Engine (roles/appengine.deployer)
  • Ruolo Utente account di servizio (roles/iam.serviceAccountUser)

    Il ruolo Utente account di servizio consente all'account di impersonare l'account di servizio predefinito di App Engine durante il processo di deployment.

  • Se l'account utilizza gcloud comandi per il deployment, aggiungi anche questi ruoli:

    • Amministratore oggetti Storage (roles/storage.objectAdmin)
    • Editor di Cloud Build (roles/cloudbuild.builds.editor)

Per informazioni dettagliate su come concedere le autorizzazioni richieste, consulta Creazione di un account utente.

Separazione dei compiti di deployment e routing del traffico

Molte organizzazioni preferiscono separare l'attività di deployment della versione di un'applicazione da quella di incrementare il traffico alla nuova versione e far eseguire queste attività da diverse funzioni job. I ruoli Deployer App Engine Deployer e Amministratore servizio App Engine forniscono questa separazione:

  • Ruoli utente del deployment App Engine più gli account utente: possono eseguire il deployment di nuove versioni ed eliminare le versioni precedenti che non gestiscono il traffico. L'account con questi ruoli non sarà in grado di configurare il traffico verso nessuna versione né modificare le impostazioni a livello di applicazione, ad esempio le regole di invio o il dominio di autenticazione.
  • Ruolo Amministratore di servizio App Engine: gli account non possono eseguire il deployment di una nuova versione di un'app né modificare le impostazioni a livello di applicazione. Tuttavia, questi account dispongono dei privilegi necessari per modificare le proprietà di servizi e versioni esistenti, inclusa la modifica delle versioni che possono gestire il traffico. Il ruolo Amministratore servizio App Engine è ideale per un reparto Operazioni/IT che gestisce il passaggio del traffico alle versioni di cui è stato appena eseguito il deployment.

Limitazioni dei ruoli predefiniti

Nessuno dei ruoli predefiniti di App Engine concede l'accesso ai seguenti elementi:

  • Visualizzare e scaricare i log delle applicazioni.
  • Visualizzare i grafici di Monitoring in Google Cloud Console.
  • Attiva e disattiva la fatturazione.
  • Esegui analisi della sicurezza in Cloud Security Scanner.
  • Accedere alla configurazione o ai dati archiviati in Datastore, code di attività, Cloud Search o qualsiasi altro prodotto di archiviazione di Cloud Platform.