Prepara le autorizzazioni IAM

L'appliance con air gap di Google Distributed Cloud (GDC) offre Identity and Access Management (IAM) per un accesso granulare a risorse specifiche dell'appliance con air gap di GDC e impedisce l'accesso indesiderato ad altre risorse. IAM opera in base al principio di sicurezza del privilegio minimo e controlla chi può accedere a determinate risorse utilizzando ruoli e autorizzazioni IAM.

Un ruolo è un insieme di autorizzazioni specifiche mappate a determinate azioni sulle risorse e assegnate a singoli soggetti, come utenti, gruppi di utenti o service account. Pertanto, devi disporre dei ruoli e delle autorizzazioni IAM appropriati per utilizzare i servizi di monitoraggio e logging sull'appliance GDC air-gap.

Autorizzazioni IAM per l'operatore dell'infrastruttura

IAM sull'appliance GDC air-gapped offre tipi di ruoli predefiniti che puoi ottenere nei seguenti livelli di accesso:

  • Server API Management: concedi a un soggetto le autorizzazioni per gestire le risorse personalizzate a livello di progetto nello spazio dei nomi del progetto del server API Management in cui vuole utilizzare i servizi di logging e monitoraggio.
  • Cluster amministratore principale: concedi a un soggetto le autorizzazioni per gestire le risorse dell'infrastruttura nel cluster amministratore principale.

Se non riesci ad accedere o a utilizzare un servizio di monitoraggio o logging, contatta l'amministratore per ottenere i ruoli necessari. Richiedi le autorizzazioni appropriate all&#39Amministratore sicurezzaa.

Questa pagina descrive tutti i ruoli e le rispettive autorizzazioni per l'utilizzo dei servizi di monitoraggio e logging.

Ruoli predefiniti a livello di progetto

Richiedi le autorizzazioni appropriate all'Amministratore sicurezza per configurare la registrazione e il monitoraggio nello spazio dei nomi del progetto del server API Management in cui vuoi gestire il ciclo di vita dei servizi di osservabilità.

Tutti i ruoli devono essere associati allo spazio dei nomi del progetto del server dell'API Management in cui utilizzi il servizio. Per concedere ai membri del team l'accesso alle risorse, assegna i ruoli creando associazioni di ruoli sul server API Management utilizzando il file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso al ruolo, vedi Concedere e revocare l'accesso.

Per ulteriori informazioni, consulta Descrizioni dei ruoli predefiniti.

Monitoraggio delle risorse

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
Creatore di ConfigMap configmap-creator Crea oggetti ConfigMap nello spazio dei nomi del progetto. Role
Dashboard IO Creator dashboard-io-creator Crea risorse personalizzate Dashboard nello spazio dei nomi del progetto. ClusterRole
Dashboard IO Editor dashboard-io-editor Modifica le risorse personalizzate Dashboard nello spazio dei nomi del progetto. ClusterRole
Dashboard IO Viewer dashboard-io-viewer Visualizza le risorse personalizzate Dashboard nello spazio dei nomi del progetto. ClusterRole
MonitoringRule IO Creator monitoringrule-io-creator Crea risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. ClusterRole
Editor IO MonitoringRule monitoringrule-io-editor Modifica le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. ClusterRole
MonitoringRule IO Viewer monitoringrule-io-viewer Visualizza le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. ClusterRole
MonitoringTarget IO Creator monitoringtarget-io-creator Crea risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. ClusterRole
MonitoringTarget IO Editor monitoringtarget-io-editor Modifica le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. ClusterRole
MonitoringTarget IO Viewer monitoringtarget-io-viewer Visualizza le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. ClusterRole
ObservabilityPipeline IO Creator observabilitypipeline-io-creator Crea risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. ClusterRole
ObservabilityPipeline IO Editor observabilitypipeline-io-editor Modifica le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. ClusterRole
ObservabilityPipeline IO Viewer observabilitypipeline-io-viewer Visualizza le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. ClusterRole
Editor di Project Cortex Alertmanager project-cortex-alertmanager-editor Modifica l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. Role
Project Cortex Alertmanager Viewer project-cortex-alertmanager-viewer Accedi all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. Role
Visualizzatore Prometheus di Project Cortex project-cortex-prometheus-viewer Accedi all'istanza di Cortex Prometheus nello spazio dei nomi del progetto. Role
Project Grafana Viewer project-grafana-viewer Visualizza i dati di osservabilità correlati al progetto nelle dashboard dell'istanza di monitoraggio Grafana. Role
Visualizzatore ServiceLevelObjective servicelevelobjective-viewer Visualizza le risorse personalizzate ServiceLevelObjective nel server API Management. ClusterRole

Risorse di logging

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
AuditLoggingTarget IO Creator auditloggingtarget-io-creator Crea risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. ClusterRole
AuditLoggingTarget IO Editor auditloggingtarget-io-editor Modifica le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. ClusterRole
AuditLoggingTarget IO Viewer auditloggingtarget-io-viewer Visualizza le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. ClusterRole
Audit Logs Backup Restore Creator audit-logs-backup-restore-creator Crea una configurazione del job di trasferimento del backup e ripristina i log di controllo. Role
Editor di backup e ripristino degli audit log audit-logs-backup-restore-editor Modifica la configurazione del job di trasferimento del backup e ripristina i log di controllo. Role
Audit Logs Infra Bucket Viewer audit-logs-infra-bucket-viewer Visualizza i bucket di backup dei log di controllo dell'infrastruttura. Role
FluentBit IO Creator fluentbit-io-creator Crea risorse personalizzate FluentBit nello spazio dei nomi del progetto. ClusterRole
FluentBit IO Editor fluentbit-io-editor Modifica le risorse personalizzate FluentBit nello spazio dei nomi del progetto. ClusterRole
FluentBit IO Viewer fluentbit-io-viewer Visualizza le risorse personalizzate FluentBit nello spazio dei nomi del progetto. ClusterRole
LogCollector IO Creator logcollector-io-creator Crea risorse personalizzate LogCollector nello spazio dei nomi del progetto. ClusterRole
LogCollector IO Editor logcollector-io-editor Modifica le risorse personalizzate LogCollector nello spazio dei nomi del progetto. ClusterRole
Visualizzatore IO LogCollector logcollector-io-viewer Visualizza le risorse personalizzate LogCollector nello spazio dei nomi del progetto. ClusterRole
LoggingRule IO Creator loggingrule-io-creator Crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto. ClusterRole
LoggingRule IO Editor loggingrule-io-editor Modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. ClusterRole
Visualizzatore IO LoggingRule loggingrule-io-viewer Visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. ClusterRole
LoggingTarget IO Creator loggingtarget-io-creator Crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. ClusterRole
LoggingTarget IO Editor loggingtarget-io-editor Modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. ClusterRole
Visualizzatore IO LoggingTarget loggingtarget-io-viewer Visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. ClusterRole

Ruoli predefiniti nel cluster amministrativo principale

Richiedi le autorizzazioni appropriate all'Amministratore sicurezza per utilizzare i servizi di logging e monitoraggio nel cluster di amministrazione principale.

Per concedere ai membri del team l'accesso alle risorse, assegna i ruoli creando associazioni di ruoli nel cluster di amministrazione principale utilizzando il relativo file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso al ruolo, vedi Concedere e revocare l'accesso.

Per ulteriori informazioni, consulta Descrizioni dei ruoli predefiniti.

Monitoraggio delle risorse

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
Creatore di dashboard dashboard-creator Crea risorse personalizzate Dashboard nel cluster di amministrazione principale. ClusterRole
Editor dashboard dashboard-editor Modifica le risorse personalizzate Dashboard nell'amministratore cluster radice. ClusterRole
Visualizzatore dashboard dashboard-viewer Visualizza le risorse personalizzate Dashboard nel cluster di amministrazione principale. ClusterRole
Visualizzatore Grafana grafana-viewer Visualizza i dati di osservabilità nelle dashboard dell'istanza di monitoraggio Grafana nel cluster di amministrazione principale. ClusterRole
MonitoringRule Creator monitoringrule-creator Crea risorse personalizzate MonitoringRule nel cluster di amministrazione principale. ClusterRole
MonitoringRule Editor monitoringrule-editor Modifica le risorse personalizzate MonitoringRule nell'amministratore cluster radice. ClusterRole
MonitoringRule Viewer monitoringrule-viewer Visualizza le risorse personalizzate MonitoringRule nel cluster di amministrazione principale. ClusterRole
MonitoringTarget Creator monitoringtarget-creator Crea risorse personalizzate MonitoringTarget nel cluster di amministrazione principale. ClusterRole
MonitoringTarget Editor monitoringtarget-editor Modifica le risorse personalizzate MonitoringTarget nell'amministratore cluster radice. ClusterRole
MonitoringTarget Viewer monitoringtarget-viewer Visualizza le risorse personalizzate MonitoringTarget nel cluster di amministrazione principale. ClusterRole
Creatore ObservabilityPipeline observabilitypipeline-creator Crea risorse personalizzate ObservabilityPipeline nel cluster di amministrazione principale. ClusterRole
ObservabilityPipeline Editor observabilitypipeline-editor Modifica le risorse personalizzate ObservabilityPipeline nell'amministratore cluster radice. ClusterRole
Visualizzatore ObservabilityPipeline observabilitypipeline-viewer Visualizza le risorse personalizzate ObservabilityPipeline nel cluster di amministrazione principale. ClusterRole
Editor di Root Cortex Alertmanager root-cortex-alertmanager-editor Modifica l'istanza di Cortex Alertmanager nel cluster di amministrazione principale. Role
Root Cortex Alertmanager Viewer root-cortex-alertmanager-viewer Accedi all'istanza di Cortex Alertmanager nel cluster di amministrazione principale. Role
Visualizzatore Prometheus Cortex principale root-cortex-prometheus-viewer Accedi all'istanza Cortex Prometheus nel cluster di amministrazione principale. Role
Visualizzatore ServiceLevelObjective servicelevelobjective-viewer Visualizza le risorse personalizzate ServiceLevelObjective nel cluster di amministrazione principale. ClusterRole

Risorse di logging

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
AuditLoggingTarget Creator auditloggingtarget-creator Crea risorse personalizzate AuditLoggingTarget nel cluster di amministrazione principale. ClusterRole
AuditLoggingTarget Editor auditloggingtarget-editor Modifica le risorse personalizzate AuditLoggingTarget nell'amministratore cluster radice. ClusterRole
Visualizzatore AuditLoggingTarget auditloggingtarget-viewer Visualizza le risorse personalizzate AuditLoggingTarget nel cluster di amministrazione principale. ClusterRole
Audit Logs Backup Restore Creator audit-logs-backup-restore-creator Crea una configurazione del job di trasferimento del backup e ripristina i log di controllo. Role
Editor di backup e ripristino degli audit log audit-logs-backup-restore-editor Modifica la configurazione del job di trasferimento del backup e ripristina i log di controllo. Role
Audit Logs Infra Bucket Viewer audit-logs-infra-bucket-viewer Visualizza i bucket di backup dei log di controllo dell'infrastruttura. Role
FluentBit Creator fluentbit-creator Crea risorse personalizzate FluentBit nel cluster di amministrazione principale. ClusterRole
FluentBit Editor fluentbit-editor Modifica le risorse personalizzate FluentBit nell'amministratore cluster radice. ClusterRole
FluentBit Viewer fluentbit-viewer Visualizza le risorse personalizzate FluentBit nel cluster di amministrazione principale. ClusterRole
Creatore di LogCollector logcollector-creator Crea risorse personalizzate LogCollector nel cluster di amministrazione principale. ClusterRole
Editor LogCollector logcollector-editor Modifica le risorse personalizzate LogCollector nell'amministratore cluster radice. ClusterRole
Visualizzatore LogCollector logcollector-viewer Visualizza le risorse personalizzate LogCollector nel cluster di amministrazione principale. ClusterRole
LoggingRule Creator loggingrule-creator Crea risorse personalizzate LoggingRule nel cluster di amministrazione principale. ClusterRole
LoggingRule Editor loggingrule-editor Modifica le risorse personalizzate LoggingRule nell'amministratore cluster radice. ClusterRole
Visualizzatore LoggingRule loggingrule-viewer Visualizza le risorse personalizzate LoggingRule nel cluster di amministrazione principale. ClusterRole

Autorizzazioni IAM per l'amministratore della piattaforma e l'operatore dell'applicazione

IAM sull'appliance GDC air-gapped offre i seguenti due tipi di ruoli PA/AO predefiniti, a seconda del livello di accesso necessario:

  • ClusterRole: concede a un soggetto le autorizzazioni a livello di organizzazione. I ruoli a livello di organizzazione ti consentono di eseguire il deployment di risorse personalizzate in tutti gli spazi dei nomi dei progetti del server API Management e di attivare i servizi in tutti i progetti dell'intera organizzazione.
  • Role: concedi a un soggetto le autorizzazioni a livello di progetto propagando i ruoli agli spazi dei nomi Kubernetes. I ruoli a livello di progetto consentono di eseguire il deployment di risorse personalizzate nello spazio dei nomi del progetto del server API Management e di abilitare i servizi solo nello spazio dei nomi del progetto.

Se non riesci ad accedere o a utilizzare un servizio di monitoraggio o logging, contatta l'amministratore per ottenere i ruoli necessari. Richiedi le autorizzazioni appropriate all'amministratore IAM progetto per un determinato progetto. Se hai bisogno di autorizzazioni a livello di organizzazione, rivolgiti all'amministratore IAM dell'organizzazione.

Questa pagina descrive tutti i ruoli e le rispettive autorizzazioni per l'utilizzo dei servizi di monitoraggio e logging.

Ruoli predefiniti a livello di progetto

Richiedi le autorizzazioni appropriate all'amministratore IAM del progetto per utilizzare i servizi di logging e monitoraggio in un progetto. Tutti i ruoli devono essere associati allo spazio dei nomi del progetto in cui utilizzi il servizio.

Per concedere autorizzazioni o ricevere l'accesso ai ruoli alle risorse a livello di progetto, consulta Concedere l'accesso alle risorse del progetto.

Monitoraggio delle risorse

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
Creatore di ConfigMap configmap-creator Crea oggetti ConfigMap nello spazio dei nomi del progetto. Role
Editor dashboard dashboard-editor Modifica le risorse personalizzate Dashboard nello spazio dei nomi del progetto. Role
Visualizzatore dashboard dashboard-viewer Visualizza le risorse personalizzate Dashboard nello spazio dei nomi del progetto. Role
MonitoringRule Editor monitoringrule-editor Modifica le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. Role
MonitoringRule Viewer monitoringrule-viewer Visualizza le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. Role
MonitoringTarget Editor monitoringtarget-editor Modifica le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. Role
MonitoringTarget Viewer monitoringtarget-viewer Visualizza le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. Role
ObservabilityPipeline Editor observabilitypipeline-editor Modifica le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. Role
Visualizzatore ObservabilityPipeline observabilitypipeline-viewer Visualizza le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. Role
Editor di Project Cortex Alertmanager project-cortex-alertmanager-editor Modifica l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. Role
Project Cortex Alertmanager Viewer project-cortex-alertmanager-viewer Accedi all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. Role
Visualizzatore Prometheus di Project Cortex project-cortex-prometheus-viewer Accedi all'istanza di Cortex Prometheus nello spazio dei nomi del progetto. Role
Project Grafana Viewer project-grafana-viewer Visualizza i dati di osservabilità correlati al progetto nelle dashboard dell'istanza di monitoraggio Grafana. Role

Risorse di logging

La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:

Nome ruolo Nome risorsa Kubernetes Descrizione dell'autorizzazione Tipo
Audit Logs Platform Restore Bucket Creator audit-logs-platform-restore-bucket-creator Crea bucket di backup per ripristinare i log di controllo della piattaforma. Role
Audit Logs Platform Bucket Viewer audit-logs-platform-bucket-viewer Visualizza i bucket di backup dei log di controllo della piattaforma. Role
LoggingRule Creator loggingrule-creator Crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto. Role
LoggingRule Editor loggingrule-editor Modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. Role
Visualizzatore LoggingRule loggingrule-viewer Visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. Role
LoggingTarget Creator loggingtarget-creator Crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. Role
LoggingTarget Editor loggingtarget-editor Modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. Role
Visualizzatore LoggingTarget loggingtarget-viewer Visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. Role