Lorsque vous ajoutez un membre à votre projet, vous pouvez utiliser une stratégie Identity and Access Management (IAM) pour attribuer à ce membre un ou plusieurs rôles IAM. Chaque rôle IAM contient des autorisations qui accordent au membre l'accès à des ressources spécifiques.
Compute Engine dispose d'un ensemble de rôles IAM prédéfinis, qui sont décrits sur cette page. Vous pouvez également créer des rôles personnalisés contenant des sous-ensembles d'autorisations qui correspondent exactement à vos besoins.
Pour connaître les autorisations requises pour chaque méthode, consultez la documentation de référence de l'API Compute Engine :
- Documentation de référence de l'API Compute Engine (v1)
- Documentation de référence de l'API Compute Engine (bêta)
Pour en savoir plus sur les autorisations d'accès, consultez les pages suivantes.
- Pour savoir comment définir des stratégies IAM au niveau d'un projet, consultez la page Accorder, modifier et révoquer les accès à des ressources dans la documentation IAM.
- Pour apprendre à définir des stratégies sur des ressources Compute Engine spécifiques, consultez la page Gérer l'accès aux ressources Compute Engine.
- Pour savoir comment attribuer des rôles à un compte de service Compute Engine, consultez la page Créer et activer des comptes de service pour les instances.
Qu'est-ce qu'IAM ?
Cloud IAM est une solution qui vous permet d'attribuer un accès précis à des ressources spécifiques de Google Cloud et empêche tout accès non souhaité à d'autres ressources. IAM vous permet d'adopter le principe de sécurité du moindre privilège afin de n'accorder que l'accès nécessaire à vos ressources.
En définissant des stratégies IAM, vous pouvez contrôler qui (identité) dispose de quelles autorisations d'accès (rôles) pour quelles ressources. Ces stratégies permettent d'attribuer un ou plusieurs rôles spécifiques à un membre du projet, et ainsi d'accorder à cette identité certaines autorisations. Par exemple, pour une ressource donnée (comme un projet), vous pouvez attribuer le rôle roles/compute.networkAdmin
à un compte Google. Celui-ci peut contrôler les ressources réseau du projet, mais pas les autres ressources, comme les instances et les disques. Vous pouvez également utiliser IAM pour gérer les anciens rôles de la console Google Cloud accordés aux membres de l'équipe de projet.
Rôle serviceAccountUser
Lorsqu'il est associé à roles/compute.instanceAdmin.v1
, le rôle roles/iam.serviceAccountUser
permet aux membres de créer et de gérer des instances qui utilisent un compte de service. Plus précisément, l'attribution de roles/iam.serviceAccountUser
et de roles/compute.instanceAdmin.v1
permet aux membres de :
- créer une instance qui s'exéctue en tant que compte de service ;
- associer un disque persistant à une instance qui s'exécute en tant que compte de service ;
- définir des métadonnées sur une instance qui s'exécute en tant que compte de service ;
- se connecter via SSH à une instance qui s'exécute en tant que compte de service ;
- reconfigurer une instance à exécuter en tant que compte de service.
Vous pouvez accorder le rôle roles/iam.serviceAccountUser
de deux façons différentes :
Recommandation. Accordez le rôle à un membre sur un compte de service spécifique. Cela permet à un membre d'accéder au compte de service pour lequel il dispose du rôle
iam.serviceAccountUser
, mais l'empêche d'accéder à d'autres comptes de service pour lesquels le membre n'est pas uniam.serviceAccountUser
.Accordez le rôle à un membre au niveau du projet. Le membre a accès à tous les comptes de service du projet, y compris à ceux créés par la suite.
Si le concept ne vous est pas familier, lisez ces informations sur les comptes de service.
Autorisation d'accès à la console Google Cloud
Pour utiliser la console Google Cloud afin d'accéder aux ressources Compute Engine, vous devez disposer d'un rôle comportant l'autorisation suivante sur le projet :
compute.projects.get
Se connecter à une instance en tant qu'instanceAdmin
Une fois que vous avez accordé le rôle roles/compute.instanceAdmin.v1
à un membre du projet, celui-ci peut se connecter à des instances de machine virtuelle (VM) à l'aide des outils Google Cloud standards, tels que la gcloud CLI ou SSH dans le navigateur.
Lorsqu'un membre utilise la gcloud CLI ou SSH dans le navigateur, l'outil utilisé génère automatiquement une paire de clés publique/privée et ajoute la clé publique aux métadonnées du projet. Si le membre ne dispose pas des autorisations nécessaires pour modifier les métadonnées du projet, l'outil ajoute la clé publique du membre aux métadonnées de l'instance.
Si le membre souhaite utiliser une paire de clés existante, il peut ajouter manuellement sa clé publique aux métadonnées de l'instance. Apprenez-en plus sur l'ajout de clés SSH à une instance.
IAM avec des comptes de service
Créez des comptes de service personnalisés, puis accordez-leur des rôles IAM pour limiter l'accès de vos instances. Utilisez les rôles IAM avec des comptes de service personnalisés pour :
- limiter l'accès de vos instances aux API Google Cloud à l'aide de rôles IAM précis ;
- attribuer à chaque instance ou ensemble d'instances une identité unique ;
- limiter l'accès à votre compte de service par défaut.
En savoir plus sur les comptes de service
Groupes d'instances gérés et IAM
Les groupes d'instances gérés (MIG) sont des ressources qui effectuent des actions au nom de l'utilisateur sans nécessiter d'intervention directe. Par exemple, le MIG peut ajouter des VM au groupe ou en supprimer.
Toutes les opérations réalisées par Compute Engine dans le MIG sont concrètement effectuées par l'agent de service des API Google, qui dispose d'une adresse e-mail au format suivant : PROJECT_ID@cloudservices.gserviceaccount.com
Par défaut, l'agent de service des API Google dispose du rôle Éditeur (roles/editor
) au niveau du projet, lequel accorde des droits suffisants pour créer des ressources en fonction de la configuration du MIG. Si vous personnalisez l'accès de l'agent de service des API Google, attribuez-lui le rôle Administrateur d'instances Compute (v1) (roles/compute.instanceAdmin.v1
) et, éventuellement, le rôle Utilisateur du compte de service (roles/iam.serviceAccountUser
). Le rôle Utilisateur du compte de service n'est requis que si le MIG crée des VM pouvant s'exécuter via un compte de service.
Notez que l'agent de service des API Google est également utilisé par d'autres processus, y compris Deployment Manager.
Lorsque vous créez un MIG ou mettez à jour son modèle d'instance, Compute Engine vérifie que l'agent de service des API Google dispose du rôle et des autorisations suivants :
- Rôle Utilisateur du compte de service, qui est important si vous envisagez de créer des instances pouvant s'exécuter via un compte de service
- Autorisations pour toutes les ressources référencées dans les modèles d'instance, telles que des images, disques, réseaux VPC et sous-réseaux
Rôles IAM prédéfinis Compute Engine
Avec IAM, chaque méthode d'API Compute Engine nécessite que l'identité effectuant la requête API dispose des autorisations appropriées pour utiliser la ressource. Pour accorder des autorisations, vous devez définir des stratégies qui attribuent des rôles à un membre (utilisateur, groupe ou compte de service) du projet.
En plus des rôles de base (lecteur, éditeur et propriétaire) et des rôles personnalisés, vous pouvez attribuer les rôles prédéfinis Compute Engine suivants aux membres du projet :
Vous avez la possibilité d'accorder plusieurs rôles à un membre du projet sur la même ressource. Par exemple, si votre équipe réseau gère également les règles de pare-feu, vous pouvez attribuer les rôles roles/compute.networkAdmin
et roles/compute.securityAdmin
au groupe Google de l'équipe réseau.
Les tableaux suivants décrivent les rôles IAM prédéfinis Compute Engine, ainsi que les autorisations qu'ils contiennent. Chaque rôle comporte un ensemble d'autorisations adaptées à une tâche spécifique. Par exemple, les rôles d'administrateur d'instances accordent des autorisations permettant de gérer les instances, les rôles réseau contiennent des autorisations permettant de gérer les ressources liées au réseau et les rôles de sécurité attribuent des autorisations permettant de gérer les ressources liées à la sécurité, telles que les pare-feu et les certificats SSL.
Rôle d'administrateur de Compute
Détails | Autorisations |
---|---|
Administrateur de Compute( Contrôle complet des ressources Compute Engine. Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'utilisateur d'images Compute
Détails | Autorisations |
---|---|
Utilisateur d'images Compute( Permet de répertorier et de lire des images sans disposer d'autres autorisations sur celles-ci. L'attribution de ce rôle au niveau du projet permet aux utilisateurs de répertorier toutes les images du projet et de créer des ressources, telles que des instances et des disques persistants, en fonction des images du projet. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur d'instances Compute (version bêta)
Détails | Autorisations |
---|---|
Administrateur d'instances Compute (version bêta)( Autorisations permettant de créer, modifier et supprimer des instances de machine virtuelle. Cela inclut les autorisations nécessaires pour créer, modifier et supprimer des disques, ainsi que pour configurer les paramètres de VM protégée. Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle Par exemple, une personne de votre entreprise gère des groupes d'instances de machine virtuelle, mais pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service. Dans ce cas, vous pouvez accorder ce rôle au niveau de l'organisation, du dossier ou du projet contenant les instances, ou encore l'accorder au niveau d'instances individuelles. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.acceleratorTypes.*
compute. compute. compute.addresses.get compute.addresses.list compute.addresses.use compute.addresses.useInternal compute.autoscalers.*
compute.diskTypes.*
compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute. compute. compute. compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use
compute.
compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly
compute.
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get compute.licenses.list compute.machineImages.*
compute.machineTypes.*
compute.
compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get
compute.
compute.regionOperations.get compute.regionOperations.list compute.regions.*
compute.reservations.get compute.reservations.list compute. compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute. compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur d'instances Compute (v1)
Détails | Autorisations |
---|---|
Administrateur d'instances Compute (v1)( Contrôle complet des instances, groupes d'instances, disques, instantanés et images Compute Engine. Fournit un accès en lecture à toutes les ressources réseau Compute Engine. Si vous n'attribuez ce rôle à un utilisateur qu'au niveau d'une instance, cette personne ne peut pas créer d'instances. |
compute.acceleratorTypes.*
compute. compute. compute.addresses.get compute.addresses.list compute.addresses.use compute.addresses.useInternal compute.autoscalers.*
compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.*
compute.disks.*
compute. compute. compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute. compute. compute.
compute.
compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.*
compute.
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.instantSnapshots.*
compute. compute.
compute.
compute.
compute.interconnects.get compute.interconnects.list compute.licenseCodes.*
compute.licenses.*
compute.machineImages.*
compute.machineTypes.*
compute.networkAttachments.get compute.
compute.
compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute. compute. compute. compute. compute. compute.regionHealthChecks.get compute.
compute.
compute. compute. compute.regionOperations.get compute.regionOperations.list compute. compute. compute.regionSslPolicies.get compute.regionSslPolicies.list compute. compute. compute. compute. compute. compute. compute. compute.regionUrlMaps.get compute.regionUrlMaps.list compute.regions.*
compute.reservations.get compute.reservations.list compute.resourcePolicies.*
compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.serviceAttachments.get compute. compute.snapshots.*
compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute. compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute. compute.targetGrpcProxies.get compute.targetGrpcProxies.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute. compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur de l'équilibreur de charge Compute
Détails | Autorisations |
---|---|
Administrateur de l'équilibreur de charge Compute( Permet de créer, de modifier et de supprimer des équilibreurs de charge, et d'associer des ressources. Par exemple, si votre entreprise dispose d'une équipe chargée de gérer les équilibreurs de charge, les certificats SSL associés, les règles SSL et d'autres ressources d'équilibrage de charge, ainsi que d'une équipe réseau distincte qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe chargée de l'équilibrage de charge. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
certificatemanager. certificatemanager. certificatemanager. compute.addresses.*
compute.backendBuckets.*
compute.backendServices.*
compute. compute.disks.listTagBindings compute.forwardingRules.*
compute.globalAddresses.*
compute.
compute.
compute.healthChecks.*
compute.httpHealthChecks.*
compute.httpsHealthChecks.*
compute. compute.images.listTagBindings compute.instanceGroups.*
compute.instances.get compute.instances.list compute. compute. compute.instances.use compute.instances.useReadOnly
compute.
compute.networks.get compute.networks.list compute.networks.use compute.projects.get
compute.
compute.
compute.regionHealthChecks.*
compute.
compute.
compute. compute. compute.
compute.
compute.regionSslPolicies.*
compute.
compute.
compute.
compute.regionUrlMaps.*
compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute. compute. compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetGrpcProxies.*
compute.targetHttpProxies.*
compute.targetHttpsProxies.*
compute.targetInstances.*
compute.targetPools.*
compute.targetSslProxies.*
compute.targetTcpProxies.*
compute.urlMaps.*
networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'utilisateur des services de l'équilibreur de charge Compute
Détails | Autorisations |
---|---|
Utilisateur des services de l'équilibreur de charge Compute( Ce rôle permet d'utiliser les services d'un équilibreur de charge dans d'autres projets. |
compute.backendServices.get compute.backendServices.list compute.backendServices.use compute.projects.get compute. compute. compute. resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur réseau Compute
Détails | Autorisations |
---|---|
Administrateur de réseaux Compute( Permet de créer, de modifier et de supprimer des ressources réseau, à l'exception des règles de pare-feu et des certificats SSL. Le rôle d'administrateur réseau offre un accès en lecture seule aux règles de pare-feu, aux certificats SSL et aux instances (pour afficher leurs adresses IP éphémères). Il ne permet pas aux utilisateurs de créer, de démarrer, d'arrêter ou de supprimer des instances.
Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe réseau qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe réseau.
Si vous disposez d'une équipe combinée qui gère à la fois la sécurité et la mise en réseau, attribuez ce rôle ainsi que le rôle Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.acceleratorTypes.*
compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.*
compute.backendServices.*
compute. compute.disks.listTagBindings compute.externalVpnGateways.*
compute.firewallPolicies.get compute.firewallPolicies.list compute.firewallPolicies.use compute.firewalls.get compute.firewalls.list compute.forwardingRules.*
compute.globalAddresses.*
compute.
compute. compute. compute. compute.globalOperations.get compute.globalOperations.list compute. compute. compute. compute. compute. compute.healthChecks.*
compute.httpHealthChecks.*
compute.httpsHealthChecks.*
compute. compute.images.listTagBindings compute. compute. compute. compute. compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute. compute. compute. compute.instances.list compute. compute. compute. compute. compute.instances.use compute.instances.useReadOnly
compute.
compute.
compute.
compute.interconnects.*
compute.machineTypes.*
compute.networkAttachments.*
compute. compute. compute. compute.networks.*
compute.packetMirrorings.get compute.packetMirrorings.list compute.projects.get compute. compute. compute. compute. compute.
compute.
compute. compute. compute.
compute.
compute.regionHealthChecks.*
compute. compute. compute.
compute.
compute.regionOperations.get compute.regionOperations.list compute. compute. compute. compute. compute. compute.regionSslPolicies.*
compute.
compute.
compute.
compute.regionUrlMaps.*
compute.regions.*
compute.routers.*
compute.routes.*
compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.serviceAttachments.*
compute. compute. compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.*
compute.subnetworks.*
compute.targetGrpcProxies.*
compute.targetHttpProxies.*
compute.targetHttpsProxies.*
compute.targetInstances.*
compute.targetPools.*
compute.targetSslProxies.*
compute.targetTcpProxies.*
compute.targetVpnGateways.*
compute.urlMaps.*
compute.vpnGateways.*
compute.vpnTunnels.*
compute.zoneOperations.get compute.zoneOperations.list compute.zones.*
networkconnectivity.
networkconnectivity.
networkconnectivity.
networkconnectivity.
networksecurity.*
networkservices.*
resourcemanager.projects.get resourcemanager.projects.list servicedirectory. servicedirectory. servicedirectory. servicedirectory. servicenetworking. servicenetworking. servicenetworking. servicenetworking. servicenetworking. servicenetworking. servicenetworking. servicenetworking.services.get servicenetworking. serviceusage.quotas.get serviceusage.services.get serviceusage.services.list trafficdirector.*
|
Rôle d'utilisateur de réseau de Compute
Détails | Autorisations |
---|---|
Utilisateur de réseau Compute( Fournit l'accès à un réseau VPC partagé Une fois ce rôle accordé, les propriétaires de service peuvent utiliser les réseaux et sous-réseaux VPC appartenant au projet hôte. Par exemple, un utilisateur du réseau peut créer une instance de VM appartenant à un réseau du projet hôte. Toutefois, il ne peut ni supprimer, ni créer des réseaux dans le projet hôte. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute. compute. compute.addresses.get compute.addresses.list compute.addresses.useInternal compute. compute. compute. compute.firewalls.get compute.firewalls.list compute. compute.
compute.
compute.
compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networkAttachments.get compute. compute.networks.access compute.networks.get compute. compute. compute.networks.list compute. compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.*
compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.serviceAttachments.get compute. compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute. compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.*
networkconnectivity. networkconnectivity.
networkconnectivity.
networkconnectivity. networkconnectivity. networkconnectivity. networkconnectivity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity.locations.*
networksecurity.operations.get networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity.urlLists.get networksecurity.urlLists.list networksecurity.urlLists.use networkservices. networkservices. networkservices. networkservices. networkservices. networkservices. networkservices.gateways.get networkservices.gateways.list networkservices.gateways.use networkservices.grpcRoutes.get networkservices. networkservices.grpcRoutes.use networkservices. networkservices. networkservices. networkservices.httpRoutes.get networkservices. networkservices.httpRoutes.use networkservices. networkservices. networkservices. networkservices.locations.*
networkservices.meshes.get networkservices.meshes.list networkservices.meshes.use networkservices.operations.get networkservices. networkservices. networkservices. networkservices.tcpRoutes.get networkservices.tcpRoutes.list networkservices.tcpRoutes.use networkservices.tlsRoutes.get networkservices.tlsRoutes.list networkservices.tlsRoutes.use resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de lecteur de réseau de Compute
Détails | Autorisations |
---|---|
Lecteur de réseau Compute( Accès en lecture seule à toutes les ressources réseau. Par exemple, si vous disposez d'un logiciel qui inspecte la configuration de votre réseau, vous pouvez attribuer ce rôle au compte de service de ce logiciel. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute. compute.disks.listTagBindings compute. compute. compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute. compute. compute. compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute. compute.images.listTagBindings compute. compute. compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute. compute. compute. compute.instances.list compute. compute. compute. compute. compute.
compute.
compute.
compute.interconnects.get compute.interconnects.list compute.machineTypes.*
compute.networkAttachments.get compute. compute.networks.get compute. compute. compute.networks.list compute. compute.packetMirrorings.get compute.packetMirrorings.list compute.projects.get compute. compute. compute. compute. compute.regionHealthChecks.get compute. compute. compute. compute. compute. compute.regionSslPolicies.get compute.regionSslPolicies.list compute. compute. compute. compute. compute. compute. compute. compute.regionUrlMaps.get compute.regionUrlMaps.list compute.regions.*
compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.serviceAttachments.get compute. compute. compute. compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute. compute.subnetworks.get compute.subnetworks.list compute.targetGrpcProxies.get compute.targetGrpcProxies.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute. compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.*
networkconnectivity. networkconnectivity.
networkconnectivity.
networkconnectivity. networkconnectivity. networkconnectivity. networkconnectivity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity.locations.*
networksecurity.operations.get networksecurity. networksecurity. networksecurity. networksecurity. networksecurity. networksecurity.urlLists.get networksecurity.urlLists.list networkservices. networkservices. networkservices. networkservices. networkservices.gateways.get networkservices.gateways.list networkservices.grpcRoutes.get networkservices. networkservices. networkservices. networkservices.httpRoutes.get networkservices. networkservices. networkservices. networkservices.locations.*
networkservices.meshes.get networkservices.meshes.list networkservices.operations.get networkservices. networkservices. networkservices. networkservices.tcpRoutes.get networkservices.tcpRoutes.list networkservices.tlsRoutes.get networkservices.tlsRoutes.list resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list trafficdirector.*
|
Rôle d'administrateur des stratégies de pare-feu de l'organisation Compute
Détails | Autorisations |
---|---|
Administrateur des règles de pare-feu de l'organisation Compute( Contrôle complet des règles de pare-feu de l'organisation Compute Engine. |
compute. compute. compute. compute.firewallPolicies.get compute. compute.firewallPolicies.list compute.firewallPolicies.move compute. compute. compute.firewallPolicies.use compute.globalOperations.get compute. compute.globalOperations.list compute. compute.projects.get
compute.
compute.regionOperations.get compute. compute.regionOperations.list compute. resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'utilisateur des stratégies de pare-feu de l'organisation Compute
Détails | Autorisations |
---|---|
Utilisateur des règles de pare-feu de l'organisation Compute( Afficher ou utiliser des règles de pare-feu Compute Engine à associer à l'organisation ou aux dossiers. |
compute.firewallPolicies.get compute.firewallPolicies.list compute.firewallPolicies.use compute.globalOperations.get compute. compute.globalOperations.list compute.projects.get compute. compute. compute. compute.regionOperations.get compute. compute.regionOperations.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur des règles de sécurité de l'organisation Compute
Détails | Autorisations |
---|---|
Administrateur des règles de sécurité Compute de l'organisation( Contrôle complet des règles de sécurité Compute Engine de l'organisation. |
compute.firewallPolicies.*
compute.globalOperations.get compute. compute.globalOperations.list compute. compute.projects.get compute. compute. compute. compute. compute.securityPolicies.get compute. compute.securityPolicies.list compute.securityPolicies.move compute. compute. compute. compute.securityPolicies.use resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Règle d'utilisateur des règles de sécurité de l'organisation Compute
Détails | Autorisations |
---|---|
Utilisateur des règles de sécurité Compute de l'organisation( Affichez ou utilisez des règles de sécurité Compute Engine à associer à l'organisation ou aux dossiers. |
compute. compute.firewallPolicies.get compute.firewallPolicies.list compute. compute.firewallPolicies.use compute.globalOperations.get compute. compute.globalOperations.list compute. compute.projects.get compute. compute.securityPolicies.get compute.securityPolicies.list compute. compute.securityPolicies.use resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur des ressources de l'organisation Compute
Détails | Autorisations |
---|---|
Administrateur des ressources de l'organisation Compute( Contrôle complet des associations des règles de pare-feu Compute Engine à l'organisation ou aux dossiers. |
compute.globalOperations.get compute. compute.globalOperations.list compute. compute. compute. compute. compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de connexion administrateur au système d'exploitation Compute
Détails | Autorisations |
---|---|
Connexion administrateur au système d'exploitation Compute( Permet de se connecter à une instance Compute Engine en tant qu'administrateur. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute. compute.disks.listTagBindings compute. compute.images.listTagBindings compute.instances.get compute.instances.list compute. compute. compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get compute. compute. resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de connexion au système d'exploitation Compute
Détails | Autorisations |
---|---|
Connexion au système d'exploitation Compute( Permet de se connecter à une instance Compute Engine en tant qu'utilisateur standard. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute. compute.disks.listTagBindings compute. compute.images.listTagBindings compute.instances.get compute.instances.list compute. compute. compute.instances.osLogin compute.projects.get compute. compute. resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de connexion au système d'exploitation Compute en tant qu'utilisateur externe
Détails | Autorisations |
---|---|
Connexion au système d'exploitation Compute en tant qu'utilisateur externe( Disponible uniquement au niveau de l'organisation. Permet à un utilisateur externe de définir les informations de connexion au système d'exploitation associées à cette organisation. Ce rôle n'accorde pas l'accès aux instances. Les utilisateurs externes doivent avoir l'un des rôles requis pour la connexion au système d'exploitation afin de pouvoir accéder aux instances via SSH. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute. |
Rôle d'administrateur de la mise en miroir de paquets Compute
Détails | Autorisations |
---|---|
Administrateur de la mise en miroir de paquets Compute( Spécifier les ressources à mettre en miroir. |
compute. compute.networks.mirror compute.projects.get compute.subnetworks.mirror resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle utilisateur de la mise en miroir de paquets Compute
Détails | Autorisations |
---|---|
Utilisateur de la mise en miroir de paquets Compute( Utiliser les mises en miroir de paquets Compute Engine. |
compute.packetMirrorings.*
compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur d'adresses IP publiques Compute
Détails | Autorisations |
---|---|
Administrateur d'adresse IP publique Compute( Contrôle complet de la gestion des adresses IP publiques pour Compute Engine. |
compute.addresses.*
compute.globalAddresses.*
compute.
compute.
compute.
resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'administrateur de sécurité de Compute
Détails | Autorisations |
---|---|
Administrateur de sécurité de Compute( Permet de créer, de modifier et de supprimer des règles de pare-feu et des certificats SSL, ainsi que de configurer les paramètres de VM protégée. Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe réseau qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe de sécurité. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.backendBuckets.list compute.backendServices.list compute.firewallPolicies.*
compute.firewalls.*
compute.globalOperations.get compute.globalOperations.list compute. compute.instances.list compute. compute. compute. compute. compute. compute.networks.get compute. compute. compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.*
compute.projects.get compute.
compute.
compute.regionOperations.get compute.regionOperations.list
compute.
compute.
compute.regionSslPolicies.*
compute.regions.*
compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.*
compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get compute.subnetworks.list compute.targetInstances.list compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de lecteur de locataire unique Compute
Détails | Autorisations |
---|---|
Lecteur de groupe de nœuds de calcul à locataire unique( Peut afficher les groupes de nœuds à locataire unique |
compute.nodeGroups.get compute. compute.nodeGroups.list compute.nodeTemplates.get compute. compute.nodeTemplates.list compute.nodeTypes.*
|
Rôle d'administrateur Compute Storage
Détails | Autorisations |
---|---|
Administrateur Compute Storage( Permet de créer, modifier et supprimer des disques, des images et des instantanés. Par exemple, si une personne au sein de votre entreprise gère les images de projet et que vous ne souhaitez pas qu'elle dispose du rôle d'éditeur pour le projet, vous pouvez attribuer ce rôle à son compte. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.diskTypes.*
compute.disks.*
compute.globalOperations.get compute.globalOperations.list compute.images.*
compute.instantSnapshots.*
compute.licenseCodes.*
compute.licenses.*
compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.*
compute.resourcePolicies.*
compute.snapshots.*
compute.zoneOperations.get compute.zoneOperations.list compute.zones.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle de lecteur de Compute
Détails | Autorisations |
---|---|
Lecteur de Compute( Accès en lecture seule permettant d'obtenir et de répertorier des ressources Compute Engine, mais pas de lire les données stockées sur celles-ci. Par exemple, un compte doté de ce rôle est en mesure de répertorier tous les disques d'un projet, mais ne peut pas lire les données qu'ils contiennent. Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute. compute.backendBuckets.list compute.backendServices.get compute. compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.*
compute.disks.get compute.disks.getiamPolicy compute.disks.list compute. compute.disks.listTagBindings compute. compute. compute.firewallPolicies.get compute. compute.firewallPolicies.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute. compute. compute. compute. compute. compute.globalOperations.get compute. compute.globalOperations.list compute. compute. compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getiamPolicy compute.images.list compute. compute.images.listTagBindings compute. compute. compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute. compute.instanceTemplates.list compute.instances.get compute. compute. compute.instances.getIamPolicy compute. compute. compute. compute. compute.instances.list compute. compute. compute. compute.instantSnapshots.get compute. compute.instantSnapshots.list compute. compute.
compute.
compute.
compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute. compute.licenseCodes.list compute.licenses.get compute.licenses.getiamPolicy compute.licenses.list compute.machineImages.get compute. compute.machineImages.list compute.machineTypes.*
compute. compute. compute. compute.networkAttachments.get compute. compute. compute. compute. compute. compute. compute.networks.get compute. compute. compute.networks.list compute. compute.nodeGroups.get compute. compute.nodeGroups.list compute.nodeTemplates.get compute. compute.nodeTemplates.list compute.nodeTypes.*
compute. compute.packetMirrorings.get compute.packetMirrorings.list compute.projects.get compute. compute. compute. compute. compute. compute. compute. compute. compute. compute. compute. compute. compute.regionHealthChecks.get compute. compute. compute. compute. compute. compute.regionOperations.get compute. compute.regionOperations.list compute. compute. compute. compute. compute.regionSslPolicies.get compute.regionSslPolicies.list compute. compute. compute. compute. compute. compute. compute. compute.regionUrlMaps.get compute.regionUrlMaps.list compute.regionUrlMaps.validate compute.regions.*
compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute. compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute. compute.securityPolicies.list compute.serviceAttachments.get compute. compute. compute.snapshots.get compute.snapshots.getiamPolicy compute.snapshots.list compute. compute. compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute. compute.subnetworks.get compute. compute.subnetworks.list compute.targetGrpcProxies.get compute.targetGrpcProxies.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute. compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute. compute.zoneOperations.list compute.zones.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list |
Rôle d'administrateur VPC Compute partagé
Détails | Autorisations |
---|---|
Administrateur VPC Compute partagé( Permet d'administrer les projets hôtes du VPC partagé, en particulier de les activer et d'associer les projets de service VPC partagé au réseau des projets hôtes. Au niveau de l'organisation, ce rôle ne peut être attribué que par un administrateur de l'organisation.
Google Cloud recommande que l'administrateur VPC partagé soit le propriétaire du projet hôte de VPC partagé. L'administrateur VPC partagé est chargé d'attribuer le rôle Utilisateur de réseau Compute ( Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
|
compute.globalOperations.get compute.globalOperations.list compute. compute. compute. compute. compute. compute.projects.get compute. compute. resourcemanager. resourcemanager.projects.get resourcemanager. resourcemanager.projects.list |
Rôle d'administrateur GuestPolicy
Détails | Autorisations |
---|---|
Administrateur GuestPolicy Bêta( Accès administrateur complet aux GuestPolicies |
osconfig.guestPolicies.*
resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'éditeur GuestPolicy
Détails | Autorisations |
---|---|
Éditeur GuestPolicy Bêta( Éditeur de ressources GuestPolicy |
osconfig.guestPolicies.get osconfig.guestPolicies.list osconfig.guestPolicies.update resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur GuestPolicy
Détails | Autorisations |
---|---|
Lecteur GuestPolicy Bêta( Lecteur de ressources GuestPolicy |
osconfig.guestPolicies.get osconfig.guestPolicies.list resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur instanceOSPoliciesCompliance
Détails | Autorisations |
---|---|
Lecteur InstanceOSPoliciesCompliance Bêta( Lecteur de conformité avec les règles d'OS des instances de VM |
osconfig.
resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur d'inventaire d'OS
Détails | Autorisations |
---|---|
Lecteur d'inventaire d'OS( Lecteur des inventaires d'OS |
osconfig.inventories.*
resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'administrateur OSPolicyAssignment
Détails | Autorisations |
---|---|
Administrateur OSPolicyAssignment( Accès administrateur complet aux attributions de règles d'OS |
osconfig.osPolicyAssignments.*
resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'éditeur OSPolicyAssignment
Détails | Autorisations |
---|---|
Éditeur OSPolicyAssignment( Éditeur d'attributions de règles d'OS |
osconfig. osconfig. osconfig. resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur OSPolicyAssignmentReport
Détails | Autorisations |
---|---|
Lecteur des ressources OSPolicyAssignmentReport( Lecteur des rapports sur l'attribution des règles d'OS pour les instances de VM |
osconfig.
resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur OSPolicyAssignment
Détails | Autorisations |
---|---|
Lecteur des ressources OSPolicyAssignment( Lecteur d'attributions de règles d'OS |
osconfig. osconfig. resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'administrateur PatchDeployment
Détails | Autorisations |
---|---|
Administrateur des PatchDeployments( Accès administrateur complet aux PatchDeployments |
osconfig.patchDeployments.*
resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur PatchDeployment
Détails | Autorisations |
---|---|
Lecteur des PatchDeployments( Lecteur de ressources PatchDeployment |
osconfig.patchDeployments.get osconfig.patchDeployments.list resourcemanager.projects.get resourcemanager.projects.list |
Rôle d'exécuteur de tâches d'application de correctifs
Détails | Autorisations |
---|---|
Exécuteur des tâches d'application de correctifs( Accès permettant d'exécuter des tâches d'application de correctifs. |
osconfig.patchJobs.*
resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur de tâches d'application de correctifs
Détails | Autorisations |
---|---|
Lecteur des tâches d'application de correctifs( Accès permettant d'obtenir et de répertorier les tâches d'application de correctifs. |
osconfig.patchJobs.get osconfig.patchJobs.list resourcemanager.projects.get resourcemanager.projects.list |
Rôle de lecteur OS VulnerabilityReport
Détails | Autorisations |
---|---|
Lecteur de rapports de failles d'OS( Lecteur de rapports de failles d'OS |
osconfig.
resourcemanager.projects.get resourcemanager.projects.list |
DNS Administrator role
Details | Permissions |
---|---|
DNS Administrator( Provides read-write access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
DNS Peer role
Details | Permissions |
---|---|
DNS Peer( Access to target networks with DNS peering zones |
|
DNS Reader role
Details | Permissions |
---|---|
DNS Reader( Provides read-only access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
Service Account Admin role
Details | Permissions |
---|---|
Service Account Admin( Create and manage service accounts. Lowest-level resources where you can grant this role:
|
|
Create Service Accounts role
Details | Permissions |
---|---|
Create Service Accounts( Access to create service accounts. |
|
Delete Service Accounts role
Details | Permissions |
---|---|
Delete Service Accounts( Access to delete service accounts. |
|
Service Account Key Admin role
Details | Permissions |
---|---|
Service Account Key Admin( Create and manage (and rotate) service account keys. Lowest-level resources where you can grant this role:
|
|
Service Account OpenID Connect Identity Token Creator role
Details | Permissions |
---|---|
Service Account OpenID Connect Identity Token Creator( Create OpenID Connect (OIDC) identity tokens |
|
Service Account Token Creator role
Details | Permissions |
---|---|
Service Account Token Creator( Impersonate service accounts (create OAuth2 access tokens, sign blobs or JWTs, etc). Lowest-level resources where you can grant this role:
|
|
Service Account User role
Details | Permissions |
---|---|
Service Account User( Run operations as the service account. Lowest-level resources where you can grant this role:
|
|
View Service Accounts role
Details | Permissions |
---|---|
View Service Accounts( Read access to service accounts, metadata, and keys. |
|
Workload Identity User role
Details | Permissions |
---|---|
Workload Identity User( Impersonate service accounts from federated workloads. |
|
Étapes suivantes
- Apprenez-en plus sur IAM.
- Découvrez comment créer et gérer des rôles IAM personnalisés.
- Accordez des rôles IAM aux utilisateurs du projet.
- Accordez des rôles IAM pour des ressources Compute Engine spécifiques.
- Accordez des rôles IAM à des comptes de service.