בקרת גישה והרשאות בחיוב ב-Cloud

כאן מוסבר על התפקידים ועל הרשאות הגישה לחשבונות לחיוב ב-Cloud.

את החשבון לחיוב ב-Cloud מגדירים ב- Google Cloud . אתם יכולים להשתמש בו כדי להחליט מי ישלם על קבוצה מסוימת של משאבים ב- Google Cloud ועל ממשקי API של הפלטפורמה של מפות Google. חשבון לחיוב ב-Cloud מקושר לפרופיל התשלומים ב-Google. פרופיל התשלומים ב-Google כולל את אמצעי התשלום שבאמצעותו משלמים על העלויות.

הרשאות הגישה לחיוב ב-Cloud ולתשלומים ב-Google מוגדרות בשתי מערכות שונות, בהתאם לסוג הגישה שרוצים לתת.

  • אפשר להגדיר מדיניות לניהול הזהויות והרשאות הגישה (IAM) למשאבים בחשבון לחיוב ב-Cloud, כדי להחליט מי יוכל לנהל ולראות את העלויות במשאבים ספציפיים.
  • במרכז התשלומים של Google אפשר להוסיף משתמשים לכל פרופיל עסקי ב-Google payments שאתם מנהלים, ולתת רמות גישה שונות למשתמשים בהתאם לפעולות שהם צריכים לבצע. תוכלו גם להגדיר את האפשרויות השונות לקבלת אימיילים בנושאי חיוב ותשלומים.
הרשאות לחיוב ב-Cloud הגדרות והרשאות לביצוע תשלומים ב-Google
אפשר להגדיר ולשנות את הרשאות הגישה לחשבון לחיוב ב-Cloud באמצעות תפקידים ב-IAM. ההרשאות בחשבון לחיוב מאפשרות למשתמשים:
  • לפתוח, לסגור ולשנות חשבון לחיוב ב-Cloud.
  • לצפות בדוחות ובנתוני עלות.
  • לצפות במסמכים (כמו חשבוניות ודפי חשבון).
  • לנתח ולרכוש הנחות תמורת התחייבות לשימוש (CUD).
  • להפעיל ולנהל את הייצוא של נתוני החיוב.
  • להגדיר תקציבים והתראות.
  • לנהל את החיוב לכל פרויקט.
  • לנהל את הרשאות המשתמשים לחיוב.
  • לפנות לתמיכה בנושא חיוב.
את הרשאות הגישה לפרופיל התשלומים ב-Google מנהלים באמצעות ההגדרות של התשלומים ב-Google. הרשאות התשלומים ב-Google מאפשרות למשתמשים:
  • להוסיף, לערוך ולהסיר את אמצעי התשלום.
  • לעדכן את פרטי פרופיל התשלומים, כולל כתובות למשלוח דואר.
  • לנהל את המשתמשים בפרופיל התשלומים, כולל פרטים ליצירת קשר, העדפות אימייל והרשאות משתמשים.

כדי שהמשתמשים יוכלו לנהל משימות שקשורות לתשלומים בדף Billing במסוף Google Cloud , הם צריכים את התפקיד צפייה בחשבון לחיוב ב-Cloud.

גישה לחיוב ב-Cloud

כדי לתת גישה או להגביל את הגישה לחשבון לחיוב ב-Cloud, אפשר להגדיר מדיניות IAM ברמת הארגון, ברמת החשבון לחיוב ב-Cloud וברמת הפרויקט.בהיררכיית ההרשאות ב-IAM, המשאבים ב- Google Cloud יורשים את מדיניות ההרשאות מצומת ההורה שלהם, כך שאתם יכולים להגדיר מדיניות ברמת הארגון והיא תחול על כל החשבונות לחיוב ב-Cloud, הפרויקטים והמשאבים בארגון.

אפשר לקבוע את הרשאות הצפייה ברמות שונות, למשתמשים שונים ולתפקידים שונים, על ידי הגדרת הרשאות גישה ברמת החשבון לחיוב ב-Cloud או ברמת הפרויקט.

כדי לתת למשתמש הרשאת צפייה בעלויות של כל הפרויקטים בחשבון לחיוב ב-Cloud, צריך לתת לו הרשאת צפייה בעלויות של החשבון (billing.accounts.getSpendingInformation). כדי לתת למשתמש הרשאת צפייה בעלויות של פרויקט ספציפי, צריך לתת לו הרשאות לצפייה בפרויקטים ספציפיים (billing.resourceCosts.get).

סקירה כללית של תפקידי IAM בחיוב ב-Cloud

המשתמשים לא מקבלים הרשאות בצורה ישירה. כדי להעניק למשתמשים הרשאות, צריך להקצות להם תפקידים שמוגדרת להם הרשאה אחת או יותר.

אפשר להקצות תפקיד אחד או יותר לאותו משתמש או באותו משאב.

באמצעות התפקידים המוגדרים מראש הבאים ב-IAM אפשר לאכוף את ההפרדה בין תחומי האחריות בחשבון לחיוב ב-Cloud:

תפקיד מטרה רמה תרחיש לדוגמה
יצירת חשבונות לחיוב
(roles/billing.creator)
יצירת חשבונות חדשים לחיוב בניהול עצמי (אונליין). ארגון ההרשאות בתפקיד הזה מאפשרות לבצע את ההגדרה הראשונית של החיוב, או ליצור חשבונות לחיוב נוספים.
המשתמשים חייבים את התפקיד הזה כדי שיוכלו להירשם ל- Google Cloud בזהות הארגונית שלהם, באמצעות כרטיס אשראי.
טיפ: כדאי לצמצם את מספר המשתמשים בארגון עם התפקיד הזה, כדי למנוע עלייה בהוצאות בענן בלי מעקב.
אדמין של חשבון לחיוב
(roles/billing.admin)
ניהול החשבונות לחיוב (ללא יצירה שלהם). הארגון או החשבון לחיוב. התפקיד הזה מיועד לבעלים של החשבון לחיוב. ההרשאות בתפקיד הזה מאפשרות לנהל את אמצעי התשלום, להגדיר אירועי ייצוא של נתוני חיוב, לצפות במידע על עלויות, לקשר פרויקטים ולבטל את הקישור שלהם ולנהל תפקידי משתמשים אחרים בחשבון לחיוב. כברירת מחדל, מי שיוצר את החשבון מוגדר כאדמין של החשבון לחיוב ב-Cloud.
ניהול עלויות בחשבון לחיוב
(roles/billing.costsManager)
ניהול התקציבים, הצגת נתוני עלות וייצוא שלהם בחשבונות חיוב (ללא מידע על תמחור). הארגון או החשבון לחיוב. ההרשאות בתפקיד הזה מאפשרות ליצור, לערוך ולמחוק תקציבים, להציג נתוני עלות וטרנזקציות בחשבון לחיוב ולנהל את הייצוא ל-BigQuery של נתוני העלות לחיוב. הן לא מאפשרות לייצא את נתוני התמחור או לראות פרטים של תמחור בהתאמה אישית בדף Pricing. הן גם לא מאפשרות לקשר ולבטל את הקישור של פרויקטים, ולשנות את המאפיינים של החשבון לחיוב.
צפייה בחשבון לחיוב
(roles/billing.viewer)
הצגת נתוני עלות וטרנזקציות בחשבון לחיוב. הארגון או החשבון לחיוב. את התפקיד "צפייה בחשבון לחיוב" בדרך כלל נותנים לצוותים פיננסיים. ההרשאות בתפקיד הזה מאפשרות לראות את פרטי ההוצאות, אבל לא לקשר ולבטל את הקישור של פרויקטים או לשנות את המאפיינים של החשבון לחיוב.
משתמש בחשבון לחיוב
(roles/billing.user)
קישור פרויקטים לחשבונות לחיוב. הארגון או החשבון לחיוב. ההרשאות בתפקיד הזה מוגבלות ביותר, כך שאפשר להקצות אותו להרבה אנשים. יחד עם ההרשאות שבתפקיד "יצירת פרויקטים", הן מאפשרות למשתמשים ליצור פרויקטים חדשים. הפרויקטים האלה יהיו מקושרים לחשבון לחיוב שבו ניתן התפקיד "משתמש בחשבון לחיוב". משתמשים עם התפקיד "ניהול החיוב בפרויקט" יכולים לקשר ולבטל את הקישור של פרויקטים בחשבון לחיוב שבו ניתן התפקיד "משתמש בחשבון לחיוב".
ניהול החיוב בפרויקט
(roles/billing.projectManager)
קישור וביטול הקישור של פרויקטים בחשבון לחיוב. הארגון, התיקייה או הפרויקט. משתמשים בחשבון לחיוב עם התפקיד "ניהול החיוב בפרויקט" יכולים לקשר את הפרויקט לחשבון לחיוב, אבל אין להם הרשאות למשאבים. בעלי הפרויקט יכול להשתמש בתפקיד הזה כדי לאפשר למישהו אחר לנהל את החיוב בפרויקט, בלי לתת לו גישה למשאבים.

בטבלה הבאה מוצגים הפרטים של תפקידי החיוב שמוגדרים מראש ב-IAM, כולל ההרשאות בכל תפקיד.

Role Permissions

(roles/billing.admin)

Provides access to see and manage all aspects of billing accounts.

Lowest-level resources where you can grant this role:

  • Billing Account

billing.accounts.close

billing.accounts.get

billing.accounts.getCarbonInformation

billing.accounts.getIamPolicy

billing.accounts.getPaymentInfo

billing.accounts.getPricing

billing.accounts.getSpendingInformation

billing.accounts.getUsageExportSpec

billing.accounts.list

billing.accounts.move

billing.accounts.redeemPromotion

billing.accounts.removeFromOrganization

billing.accounts.reopen

billing.accounts.setIamPolicy

billing.accounts.update

billing.accounts.updatePaymentInfo

billing.accounts.updateUsageExportSpec

billing.anomalies.*

  • billing.anomalies.get
  • billing.anomalies.list
  • billing.anomalies.submitFeedback

billing.anomaliesConfigs.*

  • billing.anomaliesConfigs.get
  • billing.anomaliesConfigs.update

billing.billingAccountPrice.get

billing.billingAccountPrices.list

billing.billingAccountServices.*

  • billing.billingAccountServices.get
  • billing.billingAccountServices.list

billing.billingAccountSkuGroupSkus.*

  • billing.billingAccountSkuGroupSkus.get
  • billing.billingAccountSkuGroupSkus.list

billing.billingAccountSkuGroups.*

  • billing.billingAccountSkuGroups.get
  • billing.billingAccountSkuGroups.list

billing.billingAccountSkus.*

  • billing.billingAccountSkus.get
  • billing.billingAccountSkus.list

billing.budgets.*

  • billing.budgets.create
  • billing.budgets.delete
  • billing.budgets.get
  • billing.budgets.list
  • billing.budgets.update

billing.credits.list

billing.finOpsBenchmarkInformation.get

billing.finOpsHealthInformation.get

billing.resourceAssociations.*

  • billing.resourceAssociations.create
  • billing.resourceAssociations.delete
  • billing.resourceAssociations.list

billing.subscriptions.*

  • billing.subscriptions.create
  • billing.subscriptions.get
  • billing.subscriptions.list
  • billing.subscriptions.update

cloudasset.assets.searchAllResources

cloudnotifications.activities.list

cloudsupport.properties.get

cloudsupport.techCases.*

  • cloudsupport.techCases.create
  • cloudsupport.techCases.escalate
  • cloudsupport.techCases.get
  • cloudsupport.techCases.list
  • cloudsupport.techCases.update

commerceoffercatalog.*

  • commerceoffercatalog.agreements.get
  • commerceoffercatalog.agreements.list
  • commerceoffercatalog.documents.get
  • commerceoffercatalog.documents.list
  • commerceoffercatalog.offers.get

compute.commitments.*

  • compute.commitments.create
  • compute.commitments.get
  • compute.commitments.list
  • compute.commitments.update
  • compute.commitments.updateReservations

consumerprocurement.accounts.*

  • consumerprocurement.accounts.create
  • consumerprocurement.accounts.delete
  • consumerprocurement.accounts.get
  • consumerprocurement.accounts.list

consumerprocurement.consents.check

consumerprocurement.consents.grant

consumerprocurement.consents.list

consumerprocurement.consents.revoke

consumerprocurement.events.*

  • consumerprocurement.events.get
  • consumerprocurement.events.list

consumerprocurement.licensePools.*

  • consumerprocurement.licensePools.assign
  • consumerprocurement.licensePools.enumerateLicensedUsers
  • consumerprocurement.licensePools.get
  • consumerprocurement.licensePools.unassign
  • consumerprocurement.licensePools.update

consumerprocurement.orderAttributions.*

  • consumerprocurement.orderAttributions.get
  • consumerprocurement.orderAttributions.list
  • consumerprocurement.orderAttributions.update

consumerprocurement.orders.*

  • consumerprocurement.orders.cancel
  • consumerprocurement.orders.get
  • consumerprocurement.orders.list
  • consumerprocurement.orders.modify
  • consumerprocurement.orders.place

dataprocessing.datasources.get

dataprocessing.datasources.list

dataprocessing.groupcontrols.get

dataprocessing.groupcontrols.list

logging.logEntries.list

logging.logServiceIndexes.list

logging.logServices.list

logging.logs.list

logging.privateLogEntries.list

recommender.cloudsqlIdleInstanceRecommendations.get

recommender.cloudsqlIdleInstanceRecommendations.list

recommender.cloudsqlOverprovisionedInstanceRecommendations.get

recommender.cloudsqlOverprovisionedInstanceRecommendations.list

recommender.commitmentUtilizationInsights.*

  • recommender.commitmentUtilizationInsights.get
  • recommender.commitmentUtilizationInsights.list
  • recommender.commitmentUtilizationInsights.update

recommender.computeAddressIdleResourceRecommendations.get

recommender.computeAddressIdleResourceRecommendations.list

recommender.computeDiskIdleResourceRecommendations.get

recommender.computeDiskIdleResourceRecommendations.list

recommender.computeImageIdleResourceRecommendations.get

recommender.computeImageIdleResourceRecommendations.list

recommender.computeInstanceGroupManagerMachineTypeRecommendations.get

recommender.computeInstanceGroupManagerMachineTypeRecommendations.list

recommender.computeInstanceIdleResourceRecommendations.get

recommender.computeInstanceIdleResourceRecommendations.list

recommender.computeInstanceMachineTypeRecommendations.get

recommender.computeInstanceMachineTypeRecommendations.list

recommender.costInsights.*

  • recommender.costInsights.get
  • recommender.costInsights.list
  • recommender.costInsights.update

recommender.costRecommendations.*

  • recommender.costRecommendations.listAll
  • recommender.costRecommendations.summarizeAll

recommender.resourcemanagerProjectUtilizationRecommendations.get

recommender.resourcemanagerProjectUtilizationRecommendations.list

recommender.spendBasedCommitmentInsights.*

  • recommender.spendBasedCommitmentInsights.get
  • recommender.spendBasedCommitmentInsights.list
  • recommender.spendBasedCommitmentInsights.update

recommender.spendBasedCommitmentRecommendations.*

  • recommender.spendBasedCommitmentRecommendations.get
  • recommender.spendBasedCommitmentRecommendations.list
  • recommender.spendBasedCommitmentRecommendations.update

recommender.spendBasedCommitmentRecommenderConfig.*

  • recommender.spendBasedCommitmentRecommenderConfig.get
  • recommender.spendBasedCommitmentRecommenderConfig.update

recommender.usageCommitmentRecommendations.*

  • recommender.usageCommitmentRecommendations.get
  • recommender.usageCommitmentRecommendations.list
  • recommender.usageCommitmentRecommendations.update

resourcemanager.projects.createBillingAssignment

resourcemanager.projects.deleteBillingAssignment

resourcemanager.projects.get

resourcemanager.projects.list

(roles/billing.costsManager)

Manage budgets for a billing account, and view, analyze, and export cost information of a billing account.

Lowest-level resources where you can grant this role:

  • Billing Account

billing.accounts.get

billing.accounts.getIamPolicy

billing.accounts.getSpendingInformation

billing.accounts.getUsageExportSpec

billing.accounts.list

billing.accounts.updateUsageExportSpec

billing.anomalies.get

billing.anomalies.list

billing.anomaliesConfigs.*

  • billing.anomaliesConfigs.get
  • billing.anomaliesConfigs.update

billing.budgets.*

  • billing.budgets.create
  • billing.budgets.delete
  • billing.budgets.get
  • billing.budgets.list
  • billing.budgets.update

billing.resourceAssociations.list

recommender.costInsights.*

  • recommender.costInsights.get
  • recommender.costInsights.list
  • recommender.costInsights.update

(roles/billing.creator)

Provides access to create billing accounts.

Lowest-level resources where you can grant this role:

  • Organization

billing.accounts.create

resourcemanager.organizations.get

(roles/billing.projectManager)

When granted in conjunction with the Billing Account User role, provides access to assign a project's billing account or disable its billing.

Lowest-level resources where you can grant this role:

  • Project

resourcemanager.projects.createBillingAssignment

resourcemanager.projects.deleteBillingAssignment

(roles/billing.user)

When granted in conjunction with the Project Owner role or Project Billing Manager role, provides access to associate projects with billing accounts.

Lowest-level resources where you can grant this role:

  • Billing Account

billing.accounts.get

billing.accounts.getIamPolicy

billing.accounts.list

billing.accounts.redeemPromotion

billing.credits.list

billing.resourceAssociations.create

(roles/billing.viewer)

View billing account cost and pricing information, transactions, and billing and commitment recommendations.

Lowest-level resources where you can grant this role:

  • Billing Account

billing.accounts.get

billing.accounts.getCarbonInformation

billing.accounts.getIamPolicy

billing.accounts.getPaymentInfo

billing.accounts.getPricing

billing.accounts.getSpendingInformation

billing.accounts.getUsageExportSpec

billing.accounts.list

billing.anomalies.get

billing.anomalies.list

billing.anomaliesConfigs.get

billing.billingAccountPrice.get

billing.billingAccountPrices.list

billing.billingAccountServices.*

  • billing.billingAccountServices.get
  • billing.billingAccountServices.list

billing.billingAccountSkuGroupSkus.*

  • billing.billingAccountSkuGroupSkus.get
  • billing.billingAccountSkuGroupSkus.list

billing.billingAccountSkuGroups.*

  • billing.billingAccountSkuGroups.get
  • billing.billingAccountSkuGroups.list

billing.billingAccountSkus.*

  • billing.billingAccountSkus.get
  • billing.billingAccountSkus.list

billing.budgets.get

billing.budgets.list

billing.credits.list

billing.finOpsBenchmarkInformation.get

billing.finOpsHealthInformation.get

billing.resourceAssociations.list

billing.subscriptions.get

billing.subscriptions.list

commerceoffercatalog.*

  • commerceoffercatalog.agreements.get
  • commerceoffercatalog.agreements.list
  • commerceoffercatalog.documents.get
  • commerceoffercatalog.documents.list
  • commerceoffercatalog.offers.get

consumerprocurement.accounts.get

consumerprocurement.accounts.list

consumerprocurement.consents.check

consumerprocurement.consents.list

consumerprocurement.orderAttributions.get

consumerprocurement.orderAttributions.list

consumerprocurement.orders.get

consumerprocurement.orders.list

dataprocessing.datasources.get

dataprocessing.datasources.list

dataprocessing.groupcontrols.get

dataprocessing.groupcontrols.list

recommender.commitmentUtilizationInsights.get

recommender.commitmentUtilizationInsights.list

recommender.costInsights.get

recommender.costInsights.list

recommender.costRecommendations.*

  • recommender.costRecommendations.listAll
  • recommender.costRecommendations.summarizeAll

recommender.spendBasedCommitmentInsights.get

recommender.spendBasedCommitmentInsights.list

recommender.spendBasedCommitmentRecommendations.get

recommender.spendBasedCommitmentRecommendations.list

recommender.spendBasedCommitmentRecommenderConfig.get

recommender.usageCommitmentRecommendations.get

recommender.usageCommitmentRecommendations.list

קשרי IAM בין ארגונים, פרויקטים, חשבונות לחיוב ב-Cloud ופרופילים של תשלומים ב-Google

יש שני סוגים של קשרים ששולטים באינטראקציות בין הארגונים, החשבונות לחיוב ב-Cloud והפרויקטים: בעלות וקישור לתשלום.

  • בעלות מתייחסת לירושה של הרשאות IAM.
  • קישור לתשלום מגדיר את החשבונות לחיוב ב-Cloud שבאמצעותם משלמים על פרויקט נתון.

בתרשים הבא מוצגים היחסים בין הבעלות לקישור לתשלום בארגון לדוגמה.

‫המחשה של הקשר בין פרויקטים לבין חשבון לחיוב ב-Cloud ופרופיל תשלומים ב-Google. ‫בצד אחד מוצגים המשאבים ברמת Google Cloud‏(חשבון לחיוב ב-Cloud והפרויקטים שמשויכים אליו) ובצד השני, מעבר לקו המקווקו שלאורך, מוצג המשאב ברמת Google ‏(פרופיל התשלומים ב-Google).
      התשלום על הפרויקטים מבוצע באמצעות החשבון לחיוב ב-Cloud שמקושר לפרופיל התשלומים ב-Google.

בתרשים, לארגון יש בעלות על פרויקטים 1, 2 ו-3, כלומר הוא ההורה הראשי של הרשאות ה-IAM בשלושת הפרויקטים.

החשבון לחיוב ב-Cloud מקושר לפרויקטים 1, 2 ו-3, כלומר הוא משמש לתשלום על העלויות בשלושת הפרויקטים. החשבון לחיוב ב-Cloud יכול לשמש לתשלום גם על פרויקטים בארגונים אחרים, אבל הוא יורש את הרשאות ה-IAM מארגון ההורה שלו.

החשבון לחיוב ב-Cloud מקושר גם ל פרופיל התשלומים ב-Google שבו נשמר מידע כמו השם, הכתובת ואמצעי התשלום. איך מנהלים את הרשאות המשתמשים בפרופיל התשלומים ב-Google?

למרות שהחשבונות לחיוב ב-Cloud מקושרים לפרויקטים, מבחינת היררכיית ההרשאות ב-IAM הם לא ההורים של הפרויקטים, ולכן הפרויקטים לא יורשים את ההרשאות מהחשבון לחיוב ב-Cloud שאליו הם מקושרים.

בדוגמה הזו, משתמשים שמוענקים להם תפקידי IAM בחיוב ב-Cloud ברמת הארגון יחזיקו באותם התפקידים גם בחשבון לחיוב ב-Cloud ובפרויקטים.

דוגמאות לבקרת גישה לחיוב ב-Cloud

אפשר לשלב בין תפקידי IAM באופן הבא כדי לענות על הצרכים במגוון תרחישים.

התרחיש: ארגון קטן עד בינוני עם העדפה לשליטה ריכוזית.
סוג המשתמש תפקידי IAM בחיוב פעילויות חיוב
מנכ"ל אדמין של חשבון לחיוב ניהול של אמצעי התשלום.
הצגה ואישור של חשבוניות.
מנהל טכנולוגיות ראשי (CTO) אדמין של חשבון לחיוב
יצירת פרויקטים
הגדרת התראות לתקציבים.
צפייה בהוצאות.
יצירת פרויקטים חדשים לחיוב.
צוותי פיתוח אין אין
התרחיש: ארגון קטן עד בינוני עם העדפה להאצלת סמכויות.
סוג המשתמש תפקידי IAM בחיוב פעילויות חיוב
מנכ"ל אדמין של חשבון לחיוב ניהול של אמצעי התשלום.
האצלת סמכויות.
סמנכ"ל כספים אדמין של חשבון לחיוב הגדרת התראות לתקציבים.
צפייה בהוצאות.
חשבונות לתשלום צפייה בחשבון לחיוב הצגה ואישור של חשבוניות.
צוותי פיתוח משתמש בחשבון לחיוב
יצירת פרויקטים
יצירת פרויקטים חדשים לחיוב.
התרחיש: גורמים נפרדים בארגון לתכנון פיננסי ולרכש
סוג המשתמש תפקידי IAM בחיוב פעילויות חיוב
ניהול רכש או IT מרכזי אדמין של חשבון לחיוב ניהול של אמצעי התשלום.
הגדרת התראות לתקציבים.
עדכון צוותי הפיתוח בכל מה שקשור להוצאות.
תכנון פיננסי צפייה בחשבון לחיוב צפייה בדוחות החיוב.
עיבוד נתוני ייצוא.
ניהול תקשורת עם ההנהלה הבכירה.
חשבונות לתשלום צפייה בחשבון לחיוב אישור חשבוניות.
צוותי פיתוח משתמש בחשבון לחיוב
יצירת פרויקטים
יצירת פרויקטים חדשים לחיוב.
התרחיש: סוכנות פיתוח
סוג המשתמש תפקידי IAM בחיוב פעילויות חיוב
מנכ"ל אדמין של חשבון לחיוב ניהול של אמצעי התשלום.
האצלת סמכויות.
סמנכ"ל כספים אדמין של חשבון לחיוב הגדרת התראות לתקציבים.
צפייה בהוצאות.
אישור חשבוניות.
הובלת פרויקטים משתמש בחשבון לחיוב
יצירת פרויקטים
יצירת פרויקטים חדשים לחיוב.
צוות פיתוח פרויקט אין פיתוח מתוך פרויקטים קיימים.
לקוח ניהול החיוב בפרויקט קבלת בעלות על התשלום בסיום הפרויקט.

איך מעדכנים את ההרשאות לחיוב ב-Cloud

לקבלת מידע נוסף על האופן שבו בודקים, מוסיפים או מסירים הרשאות לחיוב ב-Cloud, אפשר לעיין במאמר ניהול הגישה לחשבונות לחיוב ב-Cloud.

נסו בעצמכם

אנחנו ממליצים למשתמשים חדשים ב- Google Cloudליצור חשבון כדי שיוכלו להתנסות במוצרים שלנו ולבחון אותם באמצעות תרחישים ממשיים. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300$ להרצה, לבדיקה ולפריסה של עומסי העבודה.

מתחילים לעבוד בלי לשלם