Peran dan izin

Halaman ini mencantumkan izin yang diperlukan oleh Pengelola Sertifikat dan peran Identity and Access Management yang mengenkapsulasinya.

Izin

Bagian ini mencantumkan izin yang diperlukan untuk melakukan operasi tertentu di Certificate Manager.

Operasi dan metode Resource Izin
Membuat sertifikat

certificates.create
Sertifikat certificatemanager.certs.create di project Google Cloud target. Jika menggunakan otorisasi DNS, juga memerlukan certificatemanager.dnsauthorizations.use di setiap otorisasi DNS terkait.
Mencantumkan sertifikat

certificates.list
Sertifikat certificatemanager.certs.list di project Google Cloud target
Mengambil sertifikat

certificates.get
Sertifikat certificatemanager.certs.get pada sertifikat target
Memperbarui sertifikat

certificates.patch
Sertifikat certificatemanager.certs.update pada sertifikat target
Melampirkan sertifikat ke resource Sertifikat certificatemanager.certs.use pada sertifikat target
Menghapus sertifikat

certificates.delete
Sertifikat certificatemanager.certs.delete pada sertifikat target
Membuat peta sertifikat

certificateMaps.create
Peta sertifikat certificatemanager.certmaps.create di project Google Cloud target
Mencantumkan peta sertifikat

certificateMaps.list
Peta sertifikat certificatemanager.certmaps.list di project Google Cloud target
Mengambil peta sertifikat

certificateMaps.get
Peta sertifikat certificatemanager.certmaps.get pada peta sertifikat target
Memperbarui peta sertifikat

certificateMaps.patch
Peta sertifikat certificatemanager.certmaps.update pada peta sertifikat target
Melampirkan peta sertifikat ke resource Peta sertifikat certificatemanager.certmaps.use pada peta sertifikat target
Menghapus peta sertifikat

certificateMaps.delete
Peta sertifikat certificatemanager.certmaps.delete pada peta sertifikat target
Membuat entri peta sertifikat

certificateMaps.certificateMapEntries.create
Entri peta sertifikat certificatemanager.certmapentries.create pada peta sertifikat target dan certificatemanager.certs.use pada setiap sertifikat terkait.
Mencantumkan entri peta sertifikat

certificateMaps.certificateMapEntries.list
Entri peta sertifikat certificatemanager.certmapentries.list pada peta sertifikat target
Mengambil entri peta sertifikat

certificateMaps.certificateMapEntries.get
Entri peta sertifikat certificatemanager.certmapentries.get pada entri peta sertifikat target
Memperbarui entri peta sertifikat

certificateMaps.certificateMapEntries.patch
Entri peta sertifikat certificatemanager.certmapentries.update pada entri peta sertifikat target dan certificatemanager.certs.use pada setiap sertifikat terkait.
Menghapus entri peta sertifikat

certificateMaps.certificateMapEntries.delete
Entri peta sertifikat certificatemanager.certmapentries.delete pada entri peta sertifikat target
Membuat otorisasi DNS

dnsAuthorizations.create
Otorisasi DNS certificatemanager.dnsauthorizations.create di project Google Cloud target
Mencantumkan otorisasi DNS

dnsAuthorizations.list
Otorisasi DNS certificatemanager.dnsauthorizations.list di project Google Cloud target
Mengambil otorisasi DNS

dnsAuthorizations.get
Otorisasi DNS certificatemanager.dnsauthorizations.get pada otorisasi DNS target
Memperbarui otorisasi DNS

dnsAuthorizations.patch
Otorisasi DNS certificatemanager.dnsauthorizations.update pada otorisasi DNS target
Menghapus otorisasi DNS

dnsAuthorizations.delete
Otorisasi DNS certificatemanager.dnsauthorizations.delete pada otorisasi DNS target
Membuat konfigurasi penerbitan sertifikat

certificateIssuanceConfigs.create
Konfigurasi penerbitan sertifikat certificatemanager.certissuanceconfigs.create di project Google Cloud target
Mencantumkan konfigurasi penerbitan sertifikat

certificateIssuanceConfigs.list
Konfigurasi penerbitan sertifikat certificatemanager.certissuanceconfigs.list di project Google Cloud target
Mengambil konfigurasi penerbitan sertifikat

certificateIssuanceConfigs.get
Konfigurasi penerbitan sertifikat certificatemanager.certissuanceconfigs.get pada konfigurasi penerbitan sertifikat target
Menghapus konfigurasi penerbitan sertifikat

certificateIssuanceConfigs.delete
Konfigurasi penerbitan sertifikat certificatemanager.certissuanceconfigs.delete pada konfigurasi penerbitan sertifikat target
Membuat konfigurasi kepercayaan

trustConfigs.create
Konfigurasi tepercaya certificatemanager.trustconfigs.create di project Google Cloud target
Mencantumkan konfigurasi kepercayaan

trustConfigs.list
Konfigurasi tepercaya certificatemanager.trustconfigs.list di project Google Cloud target
Mengupdate konfigurasi kepercayaan

trustConfigs.patch
Konfigurasi tepercaya certificatemanager.trustconfigs.update pada konfigurasi kepercayaan target
Mendapatkan status konfigurasi kepercayaan

trustConfigs.get
Konfigurasi tepercaya certificatemanager.trustconfigs.get pada konfigurasi kepercayaan target
Melampirkan konfigurasi kepercayaan ke resource Konfigurasi tepercaya certificatemanager.trustconfigs.use pada konfigurasi kepercayaan target
Menghapus konfigurasi kepercayaan

trustConfigs.delete
Konfigurasi tepercaya certificatemanager.trustconfigs.delete pada konfigurasi kepercayaan target
Membuat kunci akun eksternal

externalAccountKeys.create
Kunci akun eksternal publicca.externalAccountKeys.create di project Google Cloud target

Peran

Bagian ini mencantumkan peran IAM yang mengenkapsulasi izin Pengelola Sertifikat.

Peran Pengelola Sertifikat untuk project Google Cloud

Tabel berikut mencantumkan peran project Google Cloud dan izin Pengelola Sertifikat yang dienkapsulasi.

Role Permissions

(roles/certificatemanager.editor)

Edit access to Certificate Manager all resources.

certificatemanager.certissuanceconfigs.create

certificatemanager.certissuanceconfigs.get

certificatemanager.certissuanceconfigs.list

certificatemanager.certissuanceconfigs.update

certificatemanager.certissuanceconfigs.use

certificatemanager.certmapentries.create

certificatemanager.certmapentries.get

certificatemanager.certmapentries.list

certificatemanager.certmapentries.update

certificatemanager.certmaps.create

certificatemanager.certmaps.get

certificatemanager.certmaps.list

certificatemanager.certmaps.update

certificatemanager.certmaps.use

certificatemanager.certs.create

certificatemanager.certs.get

certificatemanager.certs.list

certificatemanager.certs.update

certificatemanager.certs.use

certificatemanager.dnsauthorizations.create

certificatemanager.dnsauthorizations.get

certificatemanager.dnsauthorizations.list

certificatemanager.dnsauthorizations.update

certificatemanager.dnsauthorizations.use

certificatemanager.locations.*

  • certificatemanager.locations.get
  • certificatemanager.locations.list

certificatemanager.operations.get

certificatemanager.operations.list

certificatemanager.trustconfigs.create

certificatemanager.trustconfigs.get

certificatemanager.trustconfigs.list

certificatemanager.trustconfigs.update

certificatemanager.trustconfigs.use

resourcemanager.projects.get

resourcemanager.projects.list

(roles/certificatemanager.owner)

Full access to Certificate Manager all resources.

certificatemanager.*

  • certificatemanager.certissuanceconfigs.create
  • certificatemanager.certissuanceconfigs.delete
  • certificatemanager.certissuanceconfigs.get
  • certificatemanager.certissuanceconfigs.list
  • certificatemanager.certissuanceconfigs.update
  • certificatemanager.certissuanceconfigs.use
  • certificatemanager.certmapentries.create
  • certificatemanager.certmapentries.delete
  • certificatemanager.certmapentries.get
  • certificatemanager.certmapentries.list
  • certificatemanager.certmapentries.update
  • certificatemanager.certmaps.create
  • certificatemanager.certmaps.delete
  • certificatemanager.certmaps.get
  • certificatemanager.certmaps.list
  • certificatemanager.certmaps.update
  • certificatemanager.certmaps.use
  • certificatemanager.certs.create
  • certificatemanager.certs.delete
  • certificatemanager.certs.get
  • certificatemanager.certs.list
  • certificatemanager.certs.update
  • certificatemanager.certs.use
  • certificatemanager.dnsauthorizations.create
  • certificatemanager.dnsauthorizations.delete
  • certificatemanager.dnsauthorizations.get
  • certificatemanager.dnsauthorizations.list
  • certificatemanager.dnsauthorizations.update
  • certificatemanager.dnsauthorizations.use
  • certificatemanager.locations.get
  • certificatemanager.locations.list
  • certificatemanager.operations.cancel
  • certificatemanager.operations.delete
  • certificatemanager.operations.get
  • certificatemanager.operations.list
  • certificatemanager.trustconfigs.create
  • certificatemanager.trustconfigs.delete
  • certificatemanager.trustconfigs.get
  • certificatemanager.trustconfigs.list
  • certificatemanager.trustconfigs.update
  • certificatemanager.trustconfigs.use

resourcemanager.projects.get

resourcemanager.projects.list

(roles/certificatemanager.viewer)

Read-only access to Certificate Manager all resources.

certificatemanager.certissuanceconfigs.get

certificatemanager.certissuanceconfigs.list

certificatemanager.certmapentries.get

certificatemanager.certmapentries.list

certificatemanager.certmaps.get

certificatemanager.certmaps.list

certificatemanager.certs.get

certificatemanager.certs.list

certificatemanager.dnsauthorizations.get

certificatemanager.dnsauthorizations.list

certificatemanager.locations.*

  • certificatemanager.locations.get
  • certificatemanager.locations.list

certificatemanager.operations.get

certificatemanager.operations.list

certificatemanager.trustconfigs.get

certificatemanager.trustconfigs.list

resourcemanager.projects.get

resourcemanager.projects.list

Peran CA publik untuk project Google Cloud

Peran berikut dan izin yang dienkapsulasinya diperlukan secara khusus untuk operasi CA Publik:

Peran Izin
Pembuat Kunci Akun Eksternal CA Publik
(roles/publicca.externalAccountKeyCreator)

Membuat akses untuk resource akun kunci enkripsi eksternal CA Publik.

resourcemanager.projects.get
resourcemanager.projects.list
publicca.externalAccountKeys.create

Peran khusus

Google Cloud juga memungkinkan Anda membuat peran kustom yang mengenkapsulasi izin khusus untuk kebutuhan bisnis Anda, seperti prinsip hak istimewa minimum yang diperlukan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola peran khusus.

Langkah selanjutnya