Documentation de référence sur les autorisations et les rôles d'installation de sauvegarde et de reprise après sinistre

Lors du processus de déploiement, un compte de service créé en votre nom utilise ces autorisations pendant toute la durée du déploiement.

Le compte de service utilise ces autorisations pour installer l'appliance de sauvegarde/restauration.

Le compte de service dispose de privilèges élevés dans le projet cible, le projet VPC et les projets clients lors de l'installation. La plupart de ces autorisations sont supprimées au fur et à mesure de l'installation. Le tableau suivant contient les rôles accordés au compte de service et les autorisations requises pour chaque rôle.

Rôle Autorisations nécessaires Si vous utilisez un VPC partagé, attribuez-le à:
resourcemanager.projectIamAdmin resourcemanager.projects.getIamPolicy Propriétaire du VPC, administrateur des sauvegardes et projets de charge de travail
resourcemanager.projects.setiamPolicy Propriétaire du VPC, administrateur des sauvegardes et projets de charge de travail
iam.serviceAccountUser iam.serviceAccounts.actAs Projet de charge de travail
iam.serviceAccountTokenCreator iam.serviceAccounts.getOpenIdToken Projet de charge de travail
cloudkms.admin cloudkms.keyRings.create Propriétaire du VPC, administrateur des sauvegardes et projets de charge de travail
cloudkms.keyRings.getIamPolicy Propriétaire du VPC, administrateur des sauvegardes et projets de charge de travail
cloudkms.keyRings.setIamPolicy Propriétaire du VPC, administrateur des sauvegardes et projets de charge de travail
logging.logWriter logging.logs.write Projet de charge de travail
compute.admin compute.instances.create Projet de charge de travail
compute.instances.delete Projet de charge de travail
compute.disks.create Projet de charge de travail
compute.disks.delete Projet de charge de travail
compute.instances.setMetadata Projet de charge de travail
compute.subnetworks.get Projet VPC
compute.subnetworks.use Projet VPC
compute.subnetworks.setPrivateIpGoogleAccess Projet VPC
compute.firewalls.create Projet VPC
compute.firewalls.delete Projet VPC
backupdr.admin backupdr.managementservers.manageInternalACL Projet Backup Admin

Une fois l'installation terminée, pour les opérations quotidiennes sur le projet de charge de travail

Toutes les autorisations requises pour le déploiement et l'installation sont supprimées, à l'exception de iam.serviceAccountUser et iam.serviceAccounts.actAs. Deux rôles cloudkms nécessaires au fonctionnement quotidien sont ajoutés, limités à un seul trousseau.

Rôle Autorisations nécessaires
iam.serviceAccountUser iam.serviceAccounts.actAs
cloudkms.cryptoKeyEncrypterDecrypter* cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
cloudkms.admin* cloudkms.keyRings.get
backupdr.computeEngineOperator* Toutes les autorisations listées dans le rôle.
backupdr.cloudStorageOperator** Toutes les autorisations listées dans le rôle.

* Les rôles cloudkms se trouvent dans un seul trousseau de clés.
** Le rôle cloudStorageOperator s'applique aux buckets dont le nom commence par le nom de l'appareil de sauvegarde/récupération.

Autorisations utilisées pour créer un pare-feu sur le projet

Ces autorisations IAM ne servent qu'à créer un pare-feu sur le projet propriétaire du VPC au moment de la création du pare-feu.

compute.firewalls.create
compute.firewalls.delete
compute.firewalls.get
compute.firewalls.list
compute.firewalls.update
compute.networks.list
compute.networks.get
compute.networks.updatePolicy

Toutes les autres autorisations ne sont plus nécessaires après l'installation.