Gérer plusieurs clusters et projets

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Une installation de Config Connector dispose d'un compte de service système et d'un rôle sur votre projet. Si vous souhaitez gérer d'autres projets, vous devez accorder des autorisations pour :

  • Un autre projet
  • Un dossier
  • Une organisation

Cette rubrique explique comment accorder des autorisations Config Connector à chacun de ces niveaux.

Sélectionner un rôle IAM approprié

Config Connector ne peut gérer les ressources qu'avec les autorisations dont il dispose. Le rôle Google Cloud IAM le plus puissant, roles/owner, est utilisé dans les exemples de cette page. Pour limiter les autorisations Config Connector, utilisez un rôle moins permissif tel que roles/editor.

Gérer un autre projet à l'aide de Config Connector

Pour permettre à Config Connector de gérer les ressources d'un autre projet, exécutez la commande suivante :

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member serviceAccount:cnrm-system@INSTALL_PROJECT_ID.iam.gserviceaccount.com \
  --role roles/owner

Remplacez les éléments suivants :

  • PROJECT_ID par l'ID du projet à gérer ;
  • INSTALL_PROJECT_ID par l'ID du projet utilisé lors de l'installation ;
  • roles/owner par le rôle approprié.

Gérer tous les projets dans un dossier IAM

Pour étendre les autorisations Config Connector afin qu'il puisse gérer tous les projets et dossiers dans un dossier donné, exécutez la commande suivante :

gcloud resource-manager folders add-iam-policy-binding FOLDER_ID \
  --member serviceAccount:cnrm-system@INSTALL_PROJECT_ID.iam.gserviceaccount.com \
  --role roles/owner

Remplacez les éléments suivants :

  • FOLDER_ID par l'ID du dossier ;
  • INSTALL_PROJECT_ID par l'ID du projet utilisé lors de l'installation ;
  • roles/owner par le rôle approprié.

Gérer tous les projets d'une organisation IAM

Pour étendre les autorisations Config Connector afin qu'il puisse gérer tous les projets et dossiers pour une organisation donnée, exécutez la commande suivante :

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member serviceAccount:cnrm-system@INSTALL_PROJECT_ID.iam.gserviceaccount.com \
  --role roles/owner

Remplacez les éléments suivants :

  • ORGANIZATION_ID par l'ID de l'organisation ;
  • INSTALL_PROJECT_ID par l'ID du projet utilisé lors de l'installation ;
  • roles/owner par le rôle approprié.

Prévenir les conflits de ressources

Config Connector dispose d'une fonction intégrée de prévention des conflits de ressources lors de la gestion des ressources dans plusieurs projets, dossiers ou organisations Google Cloud. Pour en savoir plus, consultez la page Gérer les conflits avec plusieurs instances Config Connector.