Préparer les autorisations IAM

L'appliance isolée Google Distributed Cloud (GDC) propose Identity and Access Management (IAM) pour un accès précis à des ressources spécifiques de l'appliance isolée GDC et empêche tout accès indésirable à d'autres ressources. IAM fonctionne selon le principe de sécurité du moindre privilège et contrôle qui peut accéder à des ressources données à l'aide de rôles et d'autorisations IAM.

Un rôle est un ensemble d'autorisations spécifiques mappées à certaines actions sur les ressources et attribuées à des sujets individuels, tels que des utilisateurs, des groupes d'utilisateurs ou des comptes de service. Par conséquent, vous devez disposer des rôles et autorisations IAM appropriés pour utiliser les services de surveillance et de journalisation sur l'appliance GDC isolée.

Autorisations IAM pour l'opérateur d'infrastructure

IAM sur l'appliance GDC isolée propose des types de rôles prédéfinis que vous pouvez obtenir aux niveaux d'accès suivants :

  • Serveur de l'API Management : accordez à un sujet les autorisations nécessaires pour gérer les ressources personnalisées au niveau du projet dans l'espace de noms du projet du serveur de l'API Management où il souhaite utiliser les services de journalisation et de surveillance.
  • Cluster d'administrateur racine : accordez à un sujet les autorisations nécessaires pour gérer les ressources d'infrastructure dans le cluster d'administrateur racine.

Si vous ne parvenez pas à accéder à un service de surveillance ou de journalisation, ou à l'utiliser, contactez votre administrateur pour qu'il vous attribue les rôles nécessaires. Demandez les autorisations appropriées à votre administrateur de sécurité.

Cette page décrit tous les rôles et leurs autorisations respectives pour l'utilisation des services de surveillance et de journalisation.

Rôles prédéfinis au niveau du projet

Demandez les autorisations appropriées à votre Administrateur de sécurité pour configurer la journalisation et la surveillance dans l'espace de noms du projet du serveur de l'API Management où vous souhaitez gérer le cycle de vie des services d'observabilité.

Tous les rôles doivent être associés à l'espace de noms du projet du serveur de l'API Management où vous utilisez le service. Pour accorder aux membres de l'équipe l'accès aux ressources, attribuez des rôles en créant des liaisons de rôle sur le serveur de l'API Management à l'aide de son fichier kubeconfig. Pour accorder des autorisations ou recevoir un accès à un rôle, consultez Accorder et révoquer l'accès.

Pour en savoir plus, consultez Descriptions des rôles prédéfinis.

Ressources de surveillance

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de surveillance :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur de ConfigMap configmap-creator Créez des objets ConfigMap dans l'espace de noms du projet. Role
Créateur de tableaux de bord IO dashboard-io-creator Créez des ressources personnalisées Dashboard dans l'espace de noms du projet. ClusterRole
Éditeur Dashboard IO dashboard-io-editor Modifiez les ressources personnalisées Dashboard dans l'espace de noms du projet. ClusterRole
Lecteur Dashboard IO dashboard-io-viewer Affichez les ressources personnalisées Dashboard dans l'espace de noms du projet. ClusterRole
Créateur d'IO MonitoringRule monitoringrule-io-creator Créez des ressources personnalisées MonitoringRule dans l'espace de noms du projet. ClusterRole
Éditeur MonitoringRule IO monitoringrule-io-editor Modifiez les ressources personnalisées MonitoringRule dans l'espace de noms du projet. ClusterRole
Lecteur IO MonitoringRule monitoringrule-io-viewer Affichez les ressources personnalisées MonitoringRule dans l'espace de noms du projet. ClusterRole
Créateur d'IO MonitoringTarget monitoringtarget-io-creator Créez des ressources personnalisées MonitoringTarget dans l'espace de noms du projet. ClusterRole
Éditeur IO MonitoringTarget monitoringtarget-io-editor Modifiez les ressources personnalisées MonitoringTarget dans l'espace de noms du projet. ClusterRole
Lecteur MonitoringTarget IO monitoringtarget-io-viewer Affichez les ressources personnalisées MonitoringTarget dans l'espace de noms du projet. ClusterRole
Créateur d'E/S ObservabilityPipeline observabilitypipeline-io-creator Créez des ressources personnalisées ObservabilityPipeline dans l'espace de noms du projet. ClusterRole
Éditeur ObservabilityPipeline IO observabilitypipeline-io-editor Modifiez les ressources personnalisées ObservabilityPipeline dans l'espace de noms du projet. ClusterRole
Lecteur ObservabilityPipeline IO observabilitypipeline-io-viewer Affichez les ressources personnalisées ObservabilityPipeline dans l'espace de noms du projet. ClusterRole
Éditeur Alertmanager de Project Cortex project-cortex-alertmanager-editor Modifiez l'instance Cortex Alertmanager dans l'espace de noms du projet. Role
Lecteur Alertmanager Project Cortex project-cortex-alertmanager-viewer Accédez à l'instance Cortex Alertmanager dans l'espace de noms du projet. Role
Lecteur Prometheus Project Cortex project-cortex-prometheus-viewer Accédez à l'instance Prometheus de Cortex dans l'espace de noms du projet. Role
Lecteur Grafana de projet project-grafana-viewer Visualisez les données d'observabilité liées au projet dans les tableaux de bord de l'instance de surveillance Grafana. Role
Lecteur ServiceLevelObjective servicelevelobjective-viewer Visualisez les ressources personnalisées ServiceLevelObjective dans le serveur de l'API Management. ClusterRole

Ressources de journalisation

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de journalisation :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur d'E/S AuditLoggingTarget auditloggingtarget-io-creator Créez des ressources personnalisées AuditLoggingTarget dans l'espace de noms du projet. ClusterRole
Éditeur d'E/S AuditLoggingTarget auditloggingtarget-io-editor Modifiez les ressources personnalisées AuditLoggingTarget dans l'espace de noms du projet. ClusterRole
Lecteur AuditLoggingTarget IO auditloggingtarget-io-viewer Affichez les ressources personnalisées AuditLoggingTarget dans l'espace de noms du projet. ClusterRole
Créateur de sauvegarde et de restauration des journaux d'audit audit-logs-backup-restore-creator Créez une configuration de job de transfert de sauvegarde et restaurez les journaux d'audit. Role
Éditeur de sauvegarde et de restauration des journaux d'audit audit-logs-backup-restore-editor Modifiez la configuration du job de transfert de sauvegarde et restaurez les journaux d'audit. Role
Lecteur de buckets d'infrastructure des journaux d'audit audit-logs-infra-bucket-viewer Affichez les buckets de sauvegarde des journaux d'audit de l'infrastructure. Role
FluentBit IO Creator fluentbit-io-creator Créez des ressources personnalisées FluentBit dans l'espace de noms du projet. ClusterRole
Éditeur FluentBit IO fluentbit-io-editor Modifiez les ressources personnalisées FluentBit dans l'espace de noms du projet. ClusterRole
Lecteur FluentBit IO fluentbit-io-viewer Affichez les ressources personnalisées FluentBit dans l'espace de noms du projet. ClusterRole
Créateur d'E/S LogCollector logcollector-io-creator Créez des ressources personnalisées LogCollector dans l'espace de noms du projet. ClusterRole
Éditeur LogCollector IO logcollector-io-editor Modifiez les ressources personnalisées LogCollector dans l'espace de noms du projet. ClusterRole
Visionneuse LogCollector IO logcollector-io-viewer Affichez les ressources personnalisées LogCollector dans l'espace de noms du projet. ClusterRole
Créateur d'IO LoggingRule loggingrule-io-creator Créez des ressources personnalisées LoggingRule dans l'espace de noms du projet. ClusterRole
Éditeur d'IO LoggingRule loggingrule-io-editor Modifiez les ressources personnalisées LoggingRule dans l'espace de noms du projet. ClusterRole
Lecteur d'IO LoggingRule loggingrule-io-viewer Affichez les ressources personnalisées LoggingRule dans l'espace de noms du projet. ClusterRole
Créateur d'E/S LoggingTarget loggingtarget-io-creator Créez des ressources personnalisées LoggingTarget dans l'espace de noms du projet. ClusterRole
Éditeur d'E/S LoggingTarget loggingtarget-io-editor Modifiez les ressources personnalisées LoggingTarget dans l'espace de noms du projet. ClusterRole
Visionneuse E/S LoggingTarget loggingtarget-io-viewer Affichez les ressources personnalisées LoggingTarget dans l'espace de noms du projet. ClusterRole

Rôles prédéfinis dans le cluster d'administrateur racine

Demandez les autorisations appropriées à votre Administrateur de sécurité pour utiliser les services de journalisation et de surveillance dans le cluster d'administrateur racine.

Pour accorder aux membres de l'équipe l'accès aux ressources, attribuez des rôles en créant des liaisons de rôle sur le cluster d'administrateur racine à l'aide de son fichier kubeconfig. Pour accorder des autorisations ou recevoir un accès à un rôle, consultez Accorder et révoquer l'accès.

Pour en savoir plus, consultez Descriptions des rôles prédéfinis.

Ressources de surveillance

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de surveillance :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur de tableaux de bord dashboard-creator Créez des ressources personnalisées Dashboard dans le cluster d'administrateur racine. ClusterRole
Éditeur de tableaux de bord dashboard-editor Modifiez les ressources personnalisées Dashboard dans le cluster d'administrateur racine. ClusterRole
Lecteur de tableaux de bord dashboard-viewer Affichez les ressources personnalisées Dashboard dans le cluster d'administrateur racine. ClusterRole
Lecteur Grafana grafana-viewer Visualisez les données d'observabilité dans les tableaux de bord de l'instance de surveillance Grafana du cluster d'administrateur racine. ClusterRole
Créateur de règles de surveillance monitoringrule-creator Créez des ressources personnalisées MonitoringRule dans le cluster d'administrateur racine. ClusterRole
Éditeur MonitoringRule monitoringrule-editor Modifiez les ressources personnalisées MonitoringRule dans le cluster d'administrateur racine. ClusterRole
Lecteur MonitoringRule monitoringrule-viewer Affichez les ressources personnalisées MonitoringRule dans le cluster d'administrateur racine. ClusterRole
Créateur de MonitoringTarget monitoringtarget-creator Créez des ressources personnalisées MonitoringTarget dans le cluster d'administrateur racine. ClusterRole
Éditeur MonitoringTarget monitoringtarget-editor Modifiez les ressources personnalisées MonitoringTarget dans le cluster d'administrateur racine. ClusterRole
Lecteur MonitoringTarget monitoringtarget-viewer Affichez les ressources personnalisées MonitoringTarget dans le cluster d'administrateur racine. ClusterRole
Créateur ObservabilityPipeline observabilitypipeline-creator Créez des ressources personnalisées ObservabilityPipeline dans le cluster d'administrateur racine. ClusterRole
Éditeur ObservabilityPipeline observabilitypipeline-editor Modifiez les ressources personnalisées ObservabilityPipeline dans le cluster d'administrateur racine. ClusterRole
Lecteur ObservabilityPipeline observabilitypipeline-viewer Affichez les ressources personnalisées ObservabilityPipeline dans le cluster d'administrateur racine. ClusterRole
Éditeur Alertmanager du cortex racine root-cortex-alertmanager-editor Modifiez l'instance Cortex Alertmanager dans le cluster d'administrateur racine. Role
Lecteur Root Cortex Alertmanager root-cortex-alertmanager-viewer Accédez à l'instance Cortex Alertmanager dans le cluster d'administrateur racine. Role
Visionneuse Prometheus Root Cortex root-cortex-prometheus-viewer Accédez à l'instance Cortex Prometheus dans le cluster d'administrateur racine. Role
Lecteur ServiceLevelObjective servicelevelobjective-viewer Visualisez les ressources personnalisées ServiceLevelObjective dans le cluster d'administrateur racine. ClusterRole

Ressources de journalisation

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de journalisation :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur de AuditLoggingTarget auditloggingtarget-creator Créez des ressources personnalisées AuditLoggingTarget dans le cluster d'administrateur racine. ClusterRole
Éditeur AuditLoggingTarget auditloggingtarget-editor Modifiez les ressources personnalisées AuditLoggingTarget dans le cluster d'administrateur racine. ClusterRole
Lecteur AuditLoggingTarget auditloggingtarget-viewer Affichez les ressources personnalisées AuditLoggingTarget dans le cluster d'administrateur racine. ClusterRole
Créateur de sauvegarde et de restauration des journaux d'audit audit-logs-backup-restore-creator Créez une configuration de job de transfert de sauvegarde et restaurez les journaux d'audit. Role
Éditeur de sauvegarde et de restauration des journaux d'audit audit-logs-backup-restore-editor Modifiez la configuration du job de transfert de sauvegarde et restaurez les journaux d'audit. Role
Lecteur de buckets d'infrastructure des journaux d'audit audit-logs-infra-bucket-viewer Affichez les buckets de sauvegarde des journaux d'audit de l'infrastructure. Role
Créateur Fluent Bit fluentbit-creator Créez des ressources personnalisées FluentBit dans le cluster d'administrateur racine. ClusterRole
Éditeur FluentBit fluentbit-editor Modifiez les ressources personnalisées FluentBit dans le cluster d'administrateur racine. ClusterRole
Lecteur Fluent Bit fluentbit-viewer Affichez les ressources personnalisées FluentBit dans le cluster d'administrateur racine. ClusterRole
Créateur LogCollector logcollector-creator Créez des ressources personnalisées LogCollector dans le cluster d'administrateur racine. ClusterRole
Éditeur LogCollector logcollector-editor Modifiez les ressources personnalisées LogCollector dans le cluster d'administrateur racine. ClusterRole
Visionneuse LogCollector logcollector-viewer Affichez les ressources personnalisées LogCollector dans le cluster d'administrateur racine. ClusterRole
LoggingRule Creator loggingrule-creator Créez des ressources personnalisées LoggingRule dans le cluster d'administrateur racine. ClusterRole
Éditeur LoggingRule loggingrule-editor Modifiez les ressources personnalisées LoggingRule dans le cluster d'administrateur racine. ClusterRole
Lecteur de règles de journalisation loggingrule-viewer Affichez les ressources personnalisées LoggingRule dans le cluster d'administrateur racine. ClusterRole

Autorisations IAM pour l'administrateur de plate-forme et l'opérateur d'application

Sur l'appliance GDC isolée, IAM propose les deux types de rôles PA/AO prédéfinis suivants, en fonction du niveau d'accès dont vous avez besoin :

  • ClusterRole : accorde des autorisations à un sujet au niveau de l'organisation. Les rôles au niveau de l'organisation vous permettent de déployer des ressources personnalisées dans tous les espaces de noms de projet du serveur de l'API Management et d'activer des services dans tous les projets de votre organisation.
  • Role : accordez des autorisations à un sujet au niveau du projet en propageant les rôles aux espaces de noms Kubernetes. Les rôles au niveau du projet vous permettent de déployer des ressources personnalisées dans l'espace de noms du projet du serveur de l'API Management et d'activer les services uniquement dans l'espace de noms de votre projet.

Si vous ne parvenez pas à accéder à un service de surveillance ou de journalisation, ou à l'utiliser, contactez votre administrateur pour qu'il vous attribue les rôles nécessaires. Demandez les autorisations appropriées à l'administrateur IAM de votre projet. Si vous avez besoin d'autorisations au niveau de l'organisation, demandez-les plutôt à votre administrateur IAM de l'organisation.

Cette page décrit tous les rôles et leurs autorisations respectives pour l'utilisation des services de surveillance et de journalisation.

Rôles prédéfinis au niveau du projet

Demandez les autorisations appropriées à l'administrateur IAM de votre projet pour utiliser les services de journalisation et de surveillance dans un projet. Tous les rôles doivent être associés à l'espace de noms du projet dans lequel vous utilisez le service.

Pour accorder des autorisations ou recevoir un accès aux ressources au niveau du projet, consultez Accorder l'accès aux ressources d'un projet.

Ressources de surveillance

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de surveillance :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur de ConfigMap configmap-creator Créez des objets ConfigMap dans l'espace de noms du projet. Role
Éditeur de tableaux de bord dashboard-editor Modifiez les ressources personnalisées Dashboard dans l'espace de noms du projet. Role
Lecteur de tableaux de bord dashboard-viewer Affichez les ressources personnalisées Dashboard dans l'espace de noms du projet. Role
Éditeur MonitoringRule monitoringrule-editor Modifiez les ressources personnalisées MonitoringRule dans l'espace de noms du projet. Role
Lecteur MonitoringRule monitoringrule-viewer Affichez les ressources personnalisées MonitoringRule dans l'espace de noms du projet. Role
Éditeur MonitoringTarget monitoringtarget-editor Modifiez les ressources personnalisées MonitoringTarget dans l'espace de noms du projet. Role
Lecteur MonitoringTarget monitoringtarget-viewer Affichez les ressources personnalisées MonitoringTarget dans l'espace de noms du projet. Role
Éditeur ObservabilityPipeline observabilitypipeline-editor Modifiez les ressources personnalisées ObservabilityPipeline dans l'espace de noms du projet. Role
Lecteur ObservabilityPipeline observabilitypipeline-viewer Affichez les ressources personnalisées ObservabilityPipeline dans l'espace de noms du projet. Role
Éditeur Alertmanager de Project Cortex project-cortex-alertmanager-editor Modifiez l'instance Cortex Alertmanager dans l'espace de noms du projet. Role
Lecteur Alertmanager Project Cortex project-cortex-alertmanager-viewer Accédez à l'instance Cortex Alertmanager dans l'espace de noms du projet. Role
Lecteur Prometheus Project Cortex project-cortex-prometheus-viewer Accédez à l'instance Prometheus de Cortex dans l'espace de noms du projet. Role
Lecteur Grafana de projet project-grafana-viewer Visualisez les données d'observabilité liées au projet dans les tableaux de bord de l'instance de surveillance Grafana. Role

Ressources de journalisation

Le tableau suivant fournit des informations sur les autorisations attribuées à chaque rôle prédéfini pour les ressources de journalisation :

Nom du rôle Nom de la ressource Kubernetes Description de l'autorisation Type
Créateur de buckets de restauration de la plate-forme des journaux d'audit audit-logs-platform-restore-bucket-creator Créez des buckets de sauvegarde pour restaurer les journaux d'audit de la plate-forme. Role
Lecteur de buckets de plate-forme de journaux d'audit audit-logs-platform-bucket-viewer Affichez les buckets de sauvegarde des journaux d'audit de la plate-forme. Role
LoggingRule Creator loggingrule-creator Créez des ressources personnalisées LoggingRule dans l'espace de noms du projet. Role
Éditeur LoggingRule loggingrule-editor Modifiez les ressources personnalisées LoggingRule dans l'espace de noms du projet. Role
Lecteur de règles de journalisation loggingrule-viewer Affichez les ressources personnalisées LoggingRule dans l'espace de noms du projet. Role
Créateur de LoggingTarget loggingtarget-creator Créez des ressources personnalisées LoggingTarget dans l'espace de noms du projet. Role
Éditeur LoggingTarget loggingtarget-editor Modifiez les ressources personnalisées LoggingTarget dans l'espace de noms du projet. Role
Visionneuse LoggingTarget loggingtarget-viewer Affichez les ressources personnalisées LoggingTarget dans l'espace de noms du projet. Role