El dispositivo aislado de Google Distributed Cloud (GDC) ofrece Identity and Access Management (IAM) para brindar acceso detallado a recursos específicos del dispositivo aislado de GDC y evitar el acceso no deseado a otros recursos. IAM opera según el principio de seguridad de privilegio mínimo y controla quién puede acceder a recursos determinados con roles y permisos de IAM.
Un rol es una colección de permisos específicos asignados a ciertas acciones en recursos y asignados a sujetos individuales, como usuarios, grupos de usuarios o cuentas de servicio. Por lo tanto, debes tener los roles y permisos de IAM adecuados para usar los servicios de supervisión y registro en el dispositivo aislado de GDC.
Permisos de IAM para el operador de infraestructura
IAM en el dispositivo aislado de GDC ofrece tipos de roles predefinidos que puedes obtener en los siguientes niveles de acceso:
- Servidor de la API de Management: Otorga a un sujeto permisos para administrar recursos personalizados a nivel del proyecto en el espacio de nombres del proyecto del servidor de la API de Management en el que desea usar los servicios de supervisión y registro.
- Clúster de administrador raíz: Otorga a un sujeto permisos para administrar recursos de infraestructura en el clúster de administrador raíz.
Si no puedes acceder a un servicio de supervisión o registro, o usarlo, comunícate con tu administrador para que te otorgue los roles necesarios. Solicita los permisos adecuados a tu administrador de seguridad.
En esta página, se describen todos los roles y sus permisos respectivos para usar los servicios de supervisión y registro.
Roles predefinidos a nivel del proyecto
Solicita los permisos correspondientes a tu administrador de seguridad para configurar el registro y la supervisión en el espacio de nombres del proyecto del servidor de la API de Management en el que deseas administrar el ciclo de vida de los servicios de observabilidad.
Todos los roles deben vincularse al espacio de nombres del proyecto del servidor de la API de Management en el que usas el servicio. Para otorgar acceso a los recursos a los miembros del equipo, asigna roles creando vinculaciones de roles en el servidor de la API de Management con su archivo kubeconfig. Para otorgar permisos o recibir acceso a roles, consulta Cómo otorgar y revocar el acceso.
Para obtener más información, consulta Descripciones de roles predefinidos.
Supervisar recursos
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para supervisar recursos:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
ConfigMap Creator | configmap-creator |
Crea objetos ConfigMap en el espacio de nombres del proyecto. |
Role |
Creador de IO del panel | dashboard-io-creator |
Crea recursos personalizados de Dashboard en el espacio de nombres del proyecto. |
ClusterRole |
Editor de E/S del panel | dashboard-io-editor |
Editar o modificar recursos personalizados de Dashboard en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de E/S del panel | dashboard-io-viewer |
Visualiza los recursos personalizados de Dashboard en el espacio de nombres del proyecto. |
ClusterRole |
Creador de IO de MonitoringRule | monitoringrule-io-creator |
Crea recursos personalizados de MonitoringRule en el espacio de nombres del proyecto. |
ClusterRole |
Editor de IO de MonitoringRule | monitoringrule-io-editor |
Editar o modificar recursos personalizados de MonitoringRule en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de IO de MonitoringRule | monitoringrule-io-viewer |
Visualiza los recursos personalizados de MonitoringRule en el espacio de nombres del proyecto. |
ClusterRole |
MonitoringTarget IO Creator | monitoringtarget-io-creator |
Crea recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto. |
ClusterRole |
Editor de IO de MonitoringTarget | monitoringtarget-io-editor |
Editar o modificar recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de IO de MonitoringTarget | monitoringtarget-io-viewer |
Visualiza los recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto. |
ClusterRole |
ObservabilityPipeline IO Creator | observabilitypipeline-io-creator |
Crea recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto. |
ClusterRole |
Editor de ObservabilityPipeline IO | observabilitypipeline-io-editor |
Editar o modificar recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de E/S de ObservabilityPipeline | observabilitypipeline-io-viewer |
Visualiza los recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto. |
ClusterRole |
Editor de Alertmanager de Project Cortex | project-cortex-alertmanager-editor |
Edita la instancia de Cortex Alertmanager en el espacio de nombres del proyecto. | Role |
Visualizador de Alertmanager de Project Cortex | project-cortex-alertmanager-viewer |
Accede a la instancia de Cortex Alertmanager en el espacio de nombres del proyecto. | Role |
Visualizador de Prometheus de Project Cortex | project-cortex-prometheus-viewer |
Accede a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto. | Role |
Visualizador de Grafana del proyecto | project-grafana-viewer |
Visualiza los datos de observabilidad relacionados con el proyecto en los paneles de la instancia de supervisión de Grafana. | Role |
Visualizador de ServiceLevelObjective | servicelevelobjective-viewer |
Visualiza los recursos personalizados de ServiceLevelObjective en el servidor de la API de Management. |
ClusterRole |
Recursos de registro
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para los recursos de registro:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
Creador de IO de AuditLoggingTarget | auditloggingtarget-io-creator |
Crea recursos personalizados de AuditLoggingTarget en el espacio de nombres del proyecto. |
ClusterRole |
Editor de E/S de AuditLoggingTarget | auditloggingtarget-io-editor |
Editar o modificar recursos personalizados de AuditLoggingTarget en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de IO de AuditLoggingTarget | auditloggingtarget-io-viewer |
Visualiza los recursos personalizados de AuditLoggingTarget en el espacio de nombres del proyecto. |
ClusterRole |
Creador de copias de seguridad y restablecimiento de registros de auditoría | audit-logs-backup-restore-creator |
Crea una configuración de trabajo de transferencia de copias de seguridad y restablece los registros de auditoría. | Role |
Editor de copias de seguridad y restauración de registros de auditoría | audit-logs-backup-restore-editor |
Edita la configuración del trabajo de transferencia de copias de seguridad y restablece los registros de auditoría. | Role |
Visualizador de buckets de infraestructura de registros de auditoría | audit-logs-infra-bucket-viewer |
Visualiza los buckets de copias de seguridad de los registros de auditoría de la infraestructura. | Role |
Creador de E/S de FluentBit | fluentbit-io-creator |
Crea recursos personalizados de FluentBit en el espacio de nombres del proyecto. |
ClusterRole |
Editor de IO de FluentBit | fluentbit-io-editor |
Editar o modificar recursos personalizados de FluentBit en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de E/S de FluentBit | fluentbit-io-viewer |
Visualiza los recursos personalizados de FluentBit en el espacio de nombres del proyecto. |
ClusterRole |
Creador de IO de LogCollector | logcollector-io-creator |
Crea recursos personalizados de LogCollector en el espacio de nombres del proyecto. |
ClusterRole |
Editor de E/S de LogCollector | logcollector-io-editor |
Editar o modificar recursos personalizados de LogCollector en el espacio de nombres del proyecto |
ClusterRole |
Visor de IO de LogCollector | logcollector-io-viewer |
Visualiza los recursos personalizados de LogCollector en el espacio de nombres del proyecto. |
ClusterRole |
Creador de IO de LoggingRule | loggingrule-io-creator |
Crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto. |
ClusterRole |
Editor de IO de LoggingRule | loggingrule-io-editor |
Editar o modificar recursos personalizados de LoggingRule en el espacio de nombres del proyecto |
ClusterRole |
Visor de IO de LoggingRule | loggingrule-io-viewer |
Visualiza los recursos personalizados de LoggingRule en el espacio de nombres del proyecto. |
ClusterRole |
Creador de IO de LoggingTarget | loggingtarget-io-creator |
Crea recursos personalizados de LoggingTarget en el espacio de nombres del proyecto. |
ClusterRole |
Editor de E/S de LoggingTarget | loggingtarget-io-editor |
Editar o modificar recursos personalizados de LoggingTarget en el espacio de nombres del proyecto |
ClusterRole |
Visualizador de IO de LoggingTarget | loggingtarget-io-viewer |
Visualiza los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto. |
ClusterRole |
Roles predefinidos en el clúster de administrador raíz
Solicita los permisos correspondientes a tu administrador de seguridad para usar los servicios de registro y supervisión en el clúster de administrador raíz.
Para otorgar acceso a los recursos a los miembros del equipo, asigna roles creando vinculaciones de roles en el clúster de administrador raíz con su archivo kubeconfig. Para otorgar permisos o recibir acceso a roles, consulta Cómo otorgar y revocar el acceso.
Para obtener más información, consulta Descripciones de roles predefinidos.
Supervisar recursos
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para supervisar recursos:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
Creador de paneles | dashboard-creator |
Crea recursos personalizados de Dashboard en el clúster de administrador raíz. |
ClusterRole |
Editor de paneles | dashboard-editor |
Editar o modificar recursos personalizados Dashboard en el clúster de administrador raíz |
ClusterRole |
Visor de paneles | dashboard-viewer |
Visualiza los recursos personalizados Dashboard en el clúster de administrador raíz. |
ClusterRole |
Visualizador de Grafana | grafana-viewer |
Visualiza los datos de observabilidad en los paneles de la instancia de supervisión de Grafana en el clúster de administrador raíz. | ClusterRole |
Creador de MonitoringRule | monitoringrule-creator |
Crea recursos personalizados de MonitoringRule en el clúster de administrador raíz. |
ClusterRole |
Editor de MonitoringRule | monitoringrule-editor |
Editar o modificar recursos personalizados MonitoringRule en el clúster de administrador raíz |
ClusterRole |
Visualizador de MonitoringRule | monitoringrule-viewer |
Visualiza los recursos personalizados MonitoringRule en el clúster de administrador raíz. |
ClusterRole |
Creador de MonitoringTarget | monitoringtarget-creator |
Crea recursos personalizados de MonitoringTarget en el clúster de administrador raíz. |
ClusterRole |
Editor de MonitoringTarget | monitoringtarget-editor |
Editar o modificar recursos personalizados MonitoringTarget en el clúster de administrador raíz |
ClusterRole |
Visualizador de MonitoringTarget | monitoringtarget-viewer |
Visualiza los recursos personalizados MonitoringTarget en el clúster de administrador raíz. |
ClusterRole |
Creador de ObservabilityPipeline | observabilitypipeline-creator |
Crea recursos personalizados de ObservabilityPipeline en el clúster de administrador raíz. |
ClusterRole |
Editor de ObservabilityPipeline | observabilitypipeline-editor |
Editar o modificar recursos personalizados ObservabilityPipeline en el clúster de administrador raíz |
ClusterRole |
Visualizador de ObservabilityPipeline | observabilitypipeline-viewer |
Visualiza los recursos personalizados ObservabilityPipeline en el clúster de administrador raíz. |
ClusterRole |
Editor raíz de Cortex Alertmanager | root-cortex-alertmanager-editor |
Edita la instancia de Cortex Alertmanager en el clúster de administrador raíz. | Role |
Visualizador de Root Cortex Alertmanager | root-cortex-alertmanager-viewer |
Accede a la instancia de Cortex Alertmanager en el clúster de administrador raíz. | Role |
Visor de Prometheus de Cortex raíz | root-cortex-prometheus-viewer |
Accede a la instancia de Cortex Prometheus en el clúster de administrador raíz. | Role |
Visualizador de ServiceLevelObjective | servicelevelobjective-viewer |
Visualiza los recursos personalizados ServiceLevelObjective en el clúster de administrador raíz. |
ClusterRole |
Recursos de registro
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para los recursos de registro:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
Creador de AuditLoggingTarget | auditloggingtarget-creator |
Crea recursos personalizados de AuditLoggingTarget en el clúster de administrador raíz. |
ClusterRole |
Editor de AuditLoggingTarget | auditloggingtarget-editor |
Editar o modificar recursos personalizados AuditLoggingTarget en el clúster de administrador raíz |
ClusterRole |
Visualizador de AuditLoggingTarget | auditloggingtarget-viewer |
Visualiza los recursos personalizados AuditLoggingTarget en el clúster de administrador raíz. |
ClusterRole |
Creador de copias de seguridad y restablecimiento de registros de auditoría | audit-logs-backup-restore-creator |
Crea una configuración de trabajo de transferencia de copias de seguridad y restablece los registros de auditoría. | Role |
Editor de copias de seguridad y restauración de registros de auditoría | audit-logs-backup-restore-editor |
Edita la configuración del trabajo de transferencia de copias de seguridad y restablece los registros de auditoría. | Role |
Visualizador de buckets de infraestructura de registros de auditoría | audit-logs-infra-bucket-viewer |
Visualiza los buckets de copias de seguridad de los registros de auditoría de la infraestructura. | Role |
Creador de FluentBit | fluentbit-creator |
Crea recursos personalizados de FluentBit en el clúster de administrador raíz. |
ClusterRole |
Editor de FluentBit | fluentbit-editor |
Editar o modificar recursos personalizados FluentBit en el clúster de administrador raíz |
ClusterRole |
Visualizador de FluentBit | fluentbit-viewer |
Visualiza los recursos personalizados FluentBit en el clúster de administrador raíz. |
ClusterRole |
LogCollector Creator | logcollector-creator |
Crea recursos personalizados de LogCollector en el clúster de administrador raíz. |
ClusterRole |
Editor de LogCollector | logcollector-editor |
Editar o modificar recursos personalizados LogCollector en el clúster de administrador raíz |
ClusterRole |
Visor de LogCollector | logcollector-viewer |
Visualiza los recursos personalizados LogCollector en el clúster de administrador raíz. |
ClusterRole |
Creador de LoggingRule | loggingrule-creator |
Crea recursos personalizados de LoggingRule en el clúster de administrador raíz. |
ClusterRole |
Editor de LoggingRule | loggingrule-editor |
Editar o modificar recursos personalizados LoggingRule en el clúster de administrador raíz |
ClusterRole |
Visualizador de LoggingRule | loggingrule-viewer |
Visualiza los recursos personalizados LoggingRule en el clúster de administrador raíz. |
ClusterRole |
Permisos de IAM para el administrador de la plataforma (PA) y el operador de la aplicación
IAM en el dispositivo aislado de GDC ofrece los siguientes dos tipos de roles predefinidos de PA/AO, según el nivel de acceso que necesites:
ClusterRole
: Otorga permisos a un sujeto a nivel de la organización. Los roles a nivel de la organización te permiten implementar recursos personalizados en todos los espacios de nombres de proyectos del servidor de la API de Management y habilitar servicios en todos los proyectos de tu organización.Role
: Propaga roles a los espacios de nombres de Kubernetes para otorgar permisos a un sujeto a nivel del proyecto. Los roles a nivel del proyecto te permiten implementar recursos personalizados en el espacio de nombres del proyecto del servidor de la API de Management y habilitar servicios solo en el espacio de nombres de tu proyecto.
Si no puedes acceder a un servicio de supervisión o registro, o usarlo, comunícate con tu administrador para que te otorgue los roles necesarios. Solicita los permisos adecuados al administrador de IAM del proyecto para un proyecto determinado. Si necesitas permisos a nivel de la organización, pídele ayuda al administrador de IAM de la organización.
En esta página, se describen todos los roles y sus permisos respectivos para usar los servicios de supervisión y registro.
Roles predefinidos a nivel del proyecto
Solicita los permisos adecuados al administrador de IAM del proyecto para usar los servicios de registro y supervisión en un proyecto. Todos los roles deben vincularse al espacio de nombres del proyecto en el que usas el servicio.
Para otorgar permisos o recibir acceso a los recursos a nivel del proyecto, consulta Cómo otorgar acceso a los recursos del proyecto.
Supervisar recursos
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para supervisar recursos:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
ConfigMap Creator | configmap-creator |
Crea objetos ConfigMap en el espacio de nombres del proyecto. |
Role |
Editor de paneles | dashboard-editor |
Editar o modificar recursos personalizados de Dashboard en el espacio de nombres del proyecto |
Role |
Visor de paneles | dashboard-viewer |
Visualiza los recursos personalizados de Dashboard en el espacio de nombres del proyecto. |
Role |
Editor de MonitoringRule | monitoringrule-editor |
Editar o modificar recursos personalizados de MonitoringRule en el espacio de nombres del proyecto |
Role |
Visualizador de MonitoringRule | monitoringrule-viewer |
Visualiza los recursos personalizados de MonitoringRule en el espacio de nombres del proyecto. |
Role |
Editor de MonitoringTarget | monitoringtarget-editor |
Editar o modificar recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto |
Role |
Visualizador de MonitoringTarget | monitoringtarget-viewer |
Visualiza los recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto. |
Role |
Editor de ObservabilityPipeline | observabilitypipeline-editor |
Editar o modificar recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto |
Role |
Visualizador de ObservabilityPipeline | observabilitypipeline-viewer |
Visualiza los recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto. |
Role |
Editor de Alertmanager de Project Cortex | project-cortex-alertmanager-editor |
Edita la instancia de Cortex Alertmanager en el espacio de nombres del proyecto. | Role |
Visualizador de Alertmanager de Project Cortex | project-cortex-alertmanager-viewer |
Accede a la instancia de Cortex Alertmanager en el espacio de nombres del proyecto. | Role |
Visualizador de Prometheus de Project Cortex | project-cortex-prometheus-viewer |
Accede a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto. | Role |
Visualizador de Grafana del proyecto | project-grafana-viewer |
Visualiza los datos de observabilidad relacionados con el proyecto en los paneles de la instancia de supervisión de Grafana. | Role |
Recursos de registro
En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para los recursos de registro:
Nombre del rol | Nombre del recurso de Kubernetes | Descripción del permiso | Tipo |
---|---|---|---|
Creador de buckets de restauración de la plataforma de registros de auditoría | audit-logs-platform-restore-bucket-creator |
Crea buckets de copias de seguridad para restablecer los registros de auditoría de la plataforma. | Role |
Visualizador de buckets de la plataforma de registros de auditoría | audit-logs-platform-bucket-viewer |
Visualiza los buckets de copias de seguridad de los registros de auditoría de la plataforma. | Role |
Creador de LoggingRule | loggingrule-creator |
Crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto. |
Role |
Editor de LoggingRule | loggingrule-editor |
Editar o modificar recursos personalizados de LoggingRule en el espacio de nombres del proyecto |
Role |
Visualizador de LoggingRule | loggingrule-viewer |
Visualiza los recursos personalizados de LoggingRule en el espacio de nombres del proyecto. |
Role |
LoggingTarget.Creator | loggingtarget-creator |
Crea recursos personalizados de LoggingTarget en el espacio de nombres del proyecto. |
Role |
Editor de LoggingTarget | loggingtarget-editor |
Editar o modificar recursos personalizados de LoggingTarget en el espacio de nombres del proyecto |
Role |
Visor de LoggingTarget | loggingtarget-viewer |
Visualiza los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto. |
Role |