Mengonfigurasi IAM untuk Solusi Bare Metal
Jika Anda menginginkan utama, seperti pengguna project Google Cloud atau akun layanan, untuk mendapatkan akses ke resource di lingkungan Solusi Bare Metal, Anda harus memberinya peran dan izin yang sesuai. Untuk memberikan akses, Anda dapat membuat kebijakan Identity and Access Management (IAM) dan memberikan peran bawaan khusus untuk Solusi Bare Metal.
Berikan peran dengan izin yang cukup agar akun utama dapat melakukan tugasnya, tetapi tidak lebih, sehingga Anda dapat mengikuti prinsip keamanan Google Cloud dengan hak istimewa terendah.
Peran bawaan untuk Solusi Bare Metal
Setiap peran IAM untuk Solusi Bare Metal berisi izin yang memberikan akses utama ke resource tertentu seperti yang ditunjukkan dalam tabel berikut.
Nama peran | Jalur | Deskripsi |
---|---|---|
Admin Solusi Bare Metal | roles/baremetalsolution.admin (Peran dasar Pemilik juga memiliki izin ini) |
Kontrol penuh atas semua resource Solusi Bare Metal saat ini dan di masa mendatang. Peran ini menerima izin baca dan tulis di level project. |
Editor Solusi Bare Metal | roles/baremetalsolution.editor (Peran dasar Editor juga memiliki izin ini) |
Editor dari semua resource Solusi Bare Metal saat ini dan di masa mendatang. Peran ini menerima izin baca dan tulis di level project. |
Viewer Solusi Bare Metal | roles/baremetalsolution.viewer (Peran dasar Pelihat juga memiliki izin ini) |
Penampil semua resource Solusi Bare Metal saat ini dan di masa mendatang. Peran ini menerima izin hanya baca di level project. |
Admin Instance Solusi Bare Metal | roles/baremetalsolution.instancesadmin |
Administrator server Solusi Bare Metal. |
Editor Instance Solusi Bare Metal | roles/baremetalsolution.instanceseditor |
Editor server Solusi Bare Metal. Peran ini menerima izin untuk memantau dan mengelola server. |
Viewer Instance Solusi Bare Metal | roles/baremetalsolution.instancesviewer |
Viewer server Solusi Bare Metal. Peran ini menerima izin hanya baca untuk melihat server. |
Admin Penyimpanan Solusi Bare Metal | roles/baremetalsolution.storageadmin |
Administrator resource penyimpanan Solusi Bare Metal, termasuk kebijakan volume, LUN, snapshot, dan jadwal snapshot. |
Editor Penyimpanan Solusi Bare Metal | roles/baremetalsolution.storageeditor |
Editor resource penyimpanan Solusi Bare Metal, termasuk kebijakan volume, LUN, snapshot, dan jadwal snapshot. Peran ini menerima izin untuk memantau dan mengelola penyimpanan. |
Viewer Penyimpanan Solusi Bare Metal | roles/baremetalsolution.storageviewer |
Viewer resource penyimpanan Solusi Bare Metal, termasuk volume, LUN, snapshot, dan kebijakan jadwal snapshot. Peran ini menerima izin hanya baca untuk melihat penyimpanan. |
Admin Jaringan Solusi Bare Metal | roles/baremetalsolution.networksadmin |
Administrator resource jaringan Solusi Bare Metal. |
Editor Jaringan Solusi Bare Metal | roles/baremetalsolution.networkseditor |
Editor resource jaringan Solusi Bare Metal. Peran ini menerima izin untuk memantau dan mengelola jaringan. |
Viewer Jaringan Solusi Bare Metal | roles/baremetalsolution.networksviewer |
Viewer resource jaringan Solusi Bare Metal. Peran ini menerima izin hanya baca untuk melihat jaringan. |
Admin NFS Shares Solusi Bare Metal | roles/baremetalsolution.nfssharesadmin |
Administrator resource NFS Solusi Bare Metal. |
Editor NFS Solusi Bare Metal untuk Berbagi | roles/baremetalsolution.nfsshareseditor |
Editor resource NFS Solusi Bare Metal. Peran ini menerima izin untuk memantau dan mengelola penyimpanan file NFS. |
Viewer NFS Solusi Bare Metal | roles/baremetalsolution.nfssharesviewer |
Viewer resource NFS Solusi Bare Metal. Peran ini menerima izin hanya baca untuk melihat penyimpanan file NFS. |
Untuk peran yang ditampilkan di atas, sebaiknya terapkan seperti berikut:
Mengisi formulir informasi
- Peran Solusi Bare Metal: Admin, Editor, atau Instances Admin AND Compute Network Viewer
- Peran dasar: Pemilik atau Editor
Memulai ulang server Solusi Bare Metal
- Peran Solusi Bare Metal: Admin atau Editor
- Peran dasar: Pemilik atau Editor
Mendaftarkan server atau meminta status
- Peran Solusi Bare Metal: Viewer atau Instance Viewer
- Peran dasar: Pelihat
Mengelola komponen penyimpanan
- Peran Solusi Bare Metal: Admin, Editor, atau Admin Penyimpanan
- Peran dasar: Pemilik atau Editor
Mengelola komponen jaringan
- Peran Solusi Bare Metal: Admin, Editor, atau Networks Admin
- Peran dasar: Pemilik atau Editor
Untuk mengetahui daftar lengkap peran Solusi Bare Metal, lihat Peran yang telah ditetapkan dan masukkan baremetalsolution.
di kotak penelusuran.
Untuk daftar lengkap izin Solusi Bare Metal, lihat Menelusuri izin dan masukkan
baremetalsolution.
di kotak penelusuran.
Memberikan peran IAM
Tambahkan kebijakan IAM untuk memberikan peran Solusi Bare Metal ke akun utama. Peran ini berisi izin yang memungkinkan akun utama melakukan tindakan tertentu. Untuk memberikan peran:
Konsol
Pastikan Anda memiliki peran yang berisi izin IAM yang tepat untuk memberikan peran kepada orang lain, seperti Owner, Project IAM Admin, atau Security Admin. Untuk informasi selengkapnya tentang persyaratan ini, lihat Peran yang Diperlukan.
Di Konsol Google Cloud, buka halaman izin IAM.
Klik Berikan akses.
Masukkan informasi berikut:
Untuk Add principals, masukkan pengguna Anda. Anda dapat menambahkan pengguna perorangan, grup Google, akun layanan, atau domain Google Workspace.
Untuk Tetapkan peran, pilih peran dari menu Pilih peran untuk memberikan peran ini kepada akun utama.
Klik
Tambahkan peran lain jika Anda perlu menetapkan beberapa peran ke akun utama.Klik Simpan.
Akun utama Anda dan peran yang ditetapkan untuknya akan muncul di halaman status izin IAM.
gcloud
Pastikan Anda memiliki peran yang berisi izin IAM yang tepat untuk memberikan peran kepada orang lain, seperti Pemilik, Admin IAM Project, atau Admin Keamanan. Untuk informasi selengkapnya tentang persyaratan ini, lihat Peran yang Diperlukan.
Buka jendela Cloud Shell di project Google Cloud Anda.
Tambahkan project ID Google Cloud, alamat email untuk akun Google Cloud utama Anda, dan jalur peran Solusi Bare Metal yang diinginkan ke perintah berikut:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:username@example.com \ --role=roles/baremetalsolution.admin
Salin perintah dan tempelkan ke jendela Cloud Shell Anda.
Tekan tombol Enter atau Return.
Dalam beberapa kasus, jendela Authorize Cloud Shell akan terbuka, yang meminta Anda untuk mengizinkan panggilan API. Jika Anda melihatnya, klik Otorisasi.
Setelah Anda berhasil memasukkan perintah, output-nya akan terlihat seperti ini:
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - user:username@example.com role: roles/baremetalsolution.admin - members: - serviceAccount:service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com role: roles/compute.serviceAgent - members: - serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com - serviceAccount:PROJECT_NUMBER@cloudservices.gserviceaccount.com role: roles/editor - members: - user:username@example.com role: roles/owner etag: ETAG_NUMBER version: 1
Untuk mempelajari IAM lebih lanjut, baca artikel Identity and Access Management.