Cette page décrit les rôles et autorisations IAM requis pour le service de sauvegarde et de reprise après sinistreGoogle Cloud . Lorsque vous ajoutez des comptes principaux à votre projet, vous pouvez utiliser une stratégie Identity and Access Management (IAM) pour attribuer à ce compte principal un ou plusieurs rôles IAM. Chaque rôle IAM contient des autorisations qui accordent aux comptes principaux l'accès à des actions spécifiques sur des ressources spécifiques. Pour obtenir la liste de référence des autorisations IAM qui s'appliquent au service Backup and DR, consultez la page Autorisations IAM pour le service Backup and DR.
Comment IAM contrôle les accès
Si un compte principal (un utilisateur, un groupe ou un compte de service) appelle une API Google Cloud , il doit disposer des autorisations IAM appropriées pour utiliser la ressource. Pour accorder à un compte principal les autorisations requises, vous lui attribuez un rôle IAM. En savoir plus sur les comptes principaux dans IAM
Types de rôles IAM
Le service Backup and DR dispose de rôles prédéfinis, qui sont des autorisations groupées pouvant être attribuées à différents principes. Les utilisateurs peuvent également définir des rôles personnalisés qui peuvent combiner des autorisations individuelles pour accorder l'accès à un workflow ou à une action de sauvegarde et de reprise après sinistre spécifiques.
Autorisations IAM
Les autorisations permettent aux utilisateurs d'effectuer des actions spécifiques sur des ressources spécifiques. Ils peuvent être regroupés pour former des rôles. Chaque autorisation fait référence à une action spécifique que l'utilisateur peut effectuer ou à laquelle il a accès.
Autorisations au niveau du projet et au niveau des ressources
Les autorisations peuvent être accordées au niveau du projet ou de la ressource. Par exemple, un administrateur de sauvegarde et de reprise après sinistre peut choisir de n'accorder que certaines autorisations au niveau d'un bucket de stockage plutôt que pour l'ensemble du projet, en fonction de ses règles. L'attribution de rôles au niveau des ressources n'affecte pas les rôles existants que vous avez attribués au niveau du projet, et inversement.
Rôles IAM prédéfinis pour le service Backup and DR
Le service de sauvegarde et de DR dispose d'un ensemble de rôles IAM prédéfinis, décrits sur cette page. Vous pouvez également créer des rôles personnalisés contenant des sous-ensembles d'autorisations qui correspondent exactement à vos besoins.
Le tableau suivant décrit les rôles IAM associés au service de sauvegarde et de reprise après sinistre, et répertorie les autorisations contenues dans chaque rôle. La description de chaque autorisation est indiquée dans la section Autorisation IAM pour le service de sauvegarde et de reprise après sinistre.
Role | Permissions |
---|---|
Backup and DR Admin( Provides full access to all Backup and DR resources. |
|
Backup and DR Backup Config Viewer Beta( Provides read access to resource backup config. Resource backup config has the metadata of a Google Cloud resource that can be backed up, along with its backup configurations. |
|
Backup and DR Backup User( Allows the user to apply existing backup plans. This role cannot create backup plans or restore from a backup. |
|
Backup and DR Backup Vault Accessor( Allows the Backup Appliance permissions to create and manage backups in a backup vault. |
|
Backup and DR Backup Vault Admin( Allows the Backup Appliance full administrative control of backup vault resources. |
|
Backup and DR Backup Vault Lister( Allows the Backup Appliance permission to list backup vaults in a given project. |
|
Backup and DR Backup Vault Viewer( Allows read-only permissions to access backup vault resources and backups. |
|
Backup and DR Cloud Storage Operator( Allows a Backup and DR service account to store and manage data (backups or metadata) in Cloud Storage. |
|
Backup and DR Compute Engine Operator( Allows a Backup and DR service account to discover, back up, and restore Compute Engine VM instances. |
|
Backup and DR Management Server Accessor Beta( Grants the Backup and DR management server access role to Backup Appliances. |
|
Backup and DR Mount User( Allows the user to mount from a backup. This role cannot create a backup plan or restore from a backup. |
|
Backup and DR Restore User( Allows the user to restore or mount from a backup. This role cannot create a backup plan. |
|
Backup and DR User( Provides access to management console. Granular Backup and DR permissions depend on ACL configuration provided by Backup and DR admin within the management console. |
|
Backup and DR User V2( Provides full access to Backup and DR resources except deploying and managing backup infrastructure, expiring backups, changing data sensitivity and configuring on-premises billing. |
|
Backup and DR Viewer( Provides read-only access to all Backup and DR resources. |
|
Rôles de base
Les rôles de base sont des rôles antérieurs à IAM qui sont attribués au niveau du projet. Pour en savoir plus, consultez la section Rôles de base.
Bien que la sauvegarde et la reprise après sinistre soient compatibles avec les rôles de base suivants, vous devez, dans la mesure du possible, utiliser l'un des rôles prédéfinis. Les rôles de base incluent des autorisations étendues qui s'appliquent à l'ensemble de vos ressources Google Cloud . En revanche, les rôles prédéfinis de sauvegarde et de reprise après sinistre incluent des autorisations détaillées qui ne s'appliquent qu'à la sauvegarde et à la reprise après sinistre.
Rôle IAM de base | Description |
---|---|
Éditeur ( roles/editor ) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
Propriétaire ( roles/owner ) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
Autorisations IAM pour le service de sauvegarde et de DR
Le tableau suivant répertorie les autorisations IAM associées au service de sauvegarde et de reprise après sinistre. Les autorisations Cloud IAM sont regroupées par rôles, et vous attribuez des rôles à des utilisateurs et à des groupes.
Le tableau suivant présente la description de chaque autorisation de sauvegarde et de reprise après sinistre.
Nom de l'autorisation | Description |
---|---|
backupdr.managementServers.manageClones | Fournit les autorisations nécessaires pour créer et gérer des clones à partir de sauvegardes. |
backupdr.managementServers.manageLiveClones | Fournit les autorisations nécessaires pour créer et gérer des LiveClones à partir de sauvegardes. |
backupdr.managementServers.manageMounts | Fournit les autorisations nécessaires pour créer et gérer des montages actifs à partir de sauvegardes. |
backupdr.managementServers.manageRestores | Fournit les autorisations nécessaires pour effectuer une restauration à partir de sauvegardes. |
backupdr.managementServers.manageBackups | Fournit les autorisations nécessaires pour effectuer des opérations de sauvegarde : "Sauvegarder maintenant". |
backupdr.managementServers.viewSystem | Permet d'afficher la configuration de l'appareil de sauvegarde/restauration. |
backupdr.managementServers.manageSystem | Fournit les autorisations nécessaires pour configurer les dispositifs de sauvegarde/restauration et le gestionnaire de rapports. |
backupdr.managementServers.viewStorage | Accorder un accès permettant d'afficher les configurations de stockage et de pool de disques |
backupdr.managementServers.manageStorage | Fournit les autorisations permettant d'ajouter, de modifier, de supprimer et d'afficher des pools de stockage et de disques. |
backupdr.managementServers.viewBackupPlans | Permet d'afficher les plans de sauvegarde, les modèles de sauvegarde et les profils de ressources. |
backupdr.managementServers.assignBackupPlans | Fournit des autorisations pour attribuer des plans de sauvegarde préconfigurés (modèles de sauvegarde et profils de ressources) à des applications ou à des charges de travail. |
backupdr.managementServers.manageBackupPlans | Fournit les autorisations nécessaires pour créer, modifier, supprimer, afficher et attribuer des plans de sauvegarde (modèles de sauvegarde et profils de ressources). |
backupdr.managementServers.testFailOvers | Fournit les autorisations nécessaires pour effectuer des tests de basculement et supprimer des opérations de basculement de test sur une sauvegarde StreamSnap distante. |
backupdr.managementServers.viewWorkflows | Fournir l'accès pour afficher les workflows de sauvegarde Backup and DR qui automatisent l'accès aux données de copie dans le service Backup and DR |
backupdr.managementServers.runWorkflows | Fournit les autorisations nécessaires pour exécuter des workflows de sauvegarde et de reprise après sinistre préconfigurés qui automatisent l'accès pour copier des données dans le service de sauvegarde et de reprise après sinistre. |
backupdr.managementServers.refreshWorkflows | Fournit des autorisations pour actualiser un clone créé par un workflow de sauvegarde Backup and DR qui automatise l'accès aux données de copie dans le service Backup and DR. |
backupdr.managementServers.manageWorkflows | Fournit les autorisations nécessaires pour ajouter, modifier, supprimer, exécuter et afficher le workflow de sauvegarde et de DR qui automatise l'accès aux données de copie dans le service de sauvegarde et de DR. |
backupdr.managementServers.manageMirroring | Fournit les autorisations permettant d'effectuer des opérations de basculement, de synchronisation, de nettoyage, de basculement, de test de basculement et de suppression de test de basculement sur une sauvegarde StreamSnap distante. |
backupdr.managementServers.manageHosts | Fournit les autorisations nécessaires pour ajouter, modifier, supprimer et afficher des hôtes (machines physiques et virtuelles) |
backupdr.managementServers.manageApplications | Fournit des autorisations pour gérer tous les aspects des applications, y compris les groupes logiques et les groupes de cohérence, exécuter des sauvegardes à la demande et exporter des modèles. |
backupdr.managementServers.manageSensitiveData | Fournit les autorisations nécessaires pour marquer les applications et les sauvegardes comme données sensibles ou non sensibles. |
backupdr.managementServers.accessSensitiveData | Fournit un accès aux applications et aux sauvegardes marquées comme sensibles. |
backupdr.managementServers.manageBackupServers | Fournit les autorisations nécessaires pour exécuter les API du serveur de sauvegarde via la console de gestion. |
backupdr.managementServers.manageExpiration | Fournit les autorisations nécessaires pour expirer les sauvegardes. |
backupdr.managementServers.access | Fournit un accès à la console de gestion et aux API associées. |
backupdr.managementServers.onpremUsageUpload | Fournit l'accès à tous les points de terminaison requis pour importer l'utilisation dans un adaptateur sur site. |
backupdr.managementServers.viewReports | Fournit un accès au Gestionnaire de rapports pour exécuter des rapports et afficher ou télécharger la sortie. |
backupdr.managementServers.manageJobs | Fournit les autorisations nécessaires pour annuler des tâches et modifier leur priorité. |
backupdr.managementServers.manageMigrations | Fournit les autorisations nécessaires pour gérer la migration des données montées en tant qu'étape finale d'une opération de restauration ou de clonage. |