L'appliance con air gap di Google Distributed Cloud (GDC) offre Identity and Access Management (IAM) per un accesso granulare a risorse specifiche dell'appliance con air gap di GDC e impedisce l'accesso indesiderato ad altre risorse. IAM opera in base al principio di sicurezza del privilegio minimo e controlla chi può accedere a determinate risorse utilizzando ruoli e autorizzazioni IAM.
Un ruolo è un insieme di autorizzazioni specifiche mappate a determinate azioni sulle risorse e assegnate a singoli soggetti, come utenti, gruppi di utenti o service account. Pertanto, devi disporre dei ruoli e delle autorizzazioni IAM appropriati per utilizzare i servizi di monitoraggio e logging sull'appliance GDC air-gap.
Autorizzazioni IAM per l'operatore dell'infrastruttura
IAM sull'appliance GDC air-gapped offre tipi di ruoli predefiniti che puoi ottenere nei seguenti livelli di accesso:
- Server API Management: concedi a un soggetto le autorizzazioni per gestire le risorse personalizzate a livello di progetto nello spazio dei nomi del progetto del server API Management in cui vuole utilizzare i servizi di logging e monitoraggio.
 - Cluster amministratore principale: concedi a un soggetto le autorizzazioni per gestire le risorse dell'infrastruttura nel cluster amministratore principale.
 
Se non riesci ad accedere o a utilizzare un servizio di monitoraggio o logging, contatta l'amministratore per ottenere i ruoli necessari. Richiedi le autorizzazioni appropriate all'Amministratore sicurezzaa.
Questa pagina descrive tutti i ruoli e le rispettive autorizzazioni per l'utilizzo dei servizi di monitoraggio e logging.
Ruoli predefiniti a livello di progetto
Richiedi le autorizzazioni appropriate all'Amministratore sicurezza per configurare la registrazione e il monitoraggio nello spazio dei nomi del progetto del server API Management in cui vuoi gestire il ciclo di vita dei servizi di osservabilità.
Tutti i ruoli devono essere associati allo spazio dei nomi del progetto del server dell'API Management in cui utilizzi il servizio. Per concedere ai membri del team l'accesso alle risorse, assegna i ruoli creando associazioni di ruoli sul server API Management utilizzando il file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso al ruolo, vedi Concedere e revocare l'accesso.
Per ulteriori informazioni, consulta Descrizioni dei ruoli predefiniti.
Monitoraggio delle risorse
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| Creatore di ConfigMap | configmap-creator | 
     Crea oggetti ConfigMap nello spazio dei nomi del progetto. | 
     Role | 
  
| Dashboard IO Creator | dashboard-io-creator | 
     Crea risorse personalizzate Dashboard nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Dashboard IO Editor | dashboard-io-editor | 
     Modifica le risorse personalizzate Dashboard nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Dashboard IO Viewer | dashboard-io-viewer | 
     Visualizza le risorse personalizzate Dashboard nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| MonitoringRule IO Creator | monitoringrule-io-creator | 
     Crea risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Editor IO MonitoringRule | monitoringrule-io-editor | 
     Modifica le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| MonitoringRule IO Viewer | monitoringrule-io-viewer | 
     Visualizza le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| MonitoringTarget IO Creator | monitoringtarget-io-creator | 
     Crea risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| MonitoringTarget IO Editor | monitoringtarget-io-editor | 
     Modifica le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| MonitoringTarget IO Viewer | monitoringtarget-io-viewer | 
     Visualizza le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| ObservabilityPipeline IO Creator | observabilitypipeline-io-creator | 
     Crea risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| ObservabilityPipeline IO Editor | observabilitypipeline-io-editor | 
     Modifica le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| ObservabilityPipeline IO Viewer | observabilitypipeline-io-viewer | 
     Visualizza le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Editor di Project Cortex Alertmanager | project-cortex-alertmanager-editor | 
     Modifica l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | Role | 
  
| Project Cortex Alertmanager Viewer | project-cortex-alertmanager-viewer | 
     Accedi all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | Role | 
  
| Visualizzatore Prometheus di Project Cortex | project-cortex-prometheus-viewer | 
     Accedi all'istanza di Cortex Prometheus nello spazio dei nomi del progetto. | Role | 
  
| Project Grafana Viewer | project-grafana-viewer | 
     Visualizza i dati di osservabilità correlati al progetto nelle dashboard dell'istanza di monitoraggio Grafana. | Role | 
  
| Visualizzatore ServiceLevelObjective | servicelevelobjective-viewer | 
     Visualizza le risorse personalizzate ServiceLevelObjective nel server API Management. | 
     ClusterRole | 
  
Risorse di logging
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| AuditLoggingTarget IO Creator | auditloggingtarget-io-creator | 
     Crea risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| AuditLoggingTarget IO Editor | auditloggingtarget-io-editor | 
     Modifica le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| AuditLoggingTarget IO Viewer | auditloggingtarget-io-viewer | 
     Visualizza le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Audit Logs Backup Restore Creator | audit-logs-backup-restore-creator | 
     Crea una configurazione del job di trasferimento del backup e ripristina i log di controllo. | Role | 
  
| Editor di backup e ripristino degli audit log | audit-logs-backup-restore-editor | 
     Modifica la configurazione del job di trasferimento del backup e ripristina i log di controllo. | Role | 
  
| Audit Logs Infra Bucket Viewer | audit-logs-infra-bucket-viewer | 
     Visualizza i bucket di backup dei log di controllo dell'infrastruttura. | Role | 
  
| FluentBit IO Creator | fluentbit-io-creator | 
     Crea risorse personalizzate FluentBit nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| FluentBit IO Editor | fluentbit-io-editor | 
     Modifica le risorse personalizzate FluentBit nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| FluentBit IO Viewer | fluentbit-io-viewer | 
     Visualizza le risorse personalizzate FluentBit nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LogCollector IO Creator | logcollector-io-creator | 
     Crea risorse personalizzate LogCollector nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LogCollector IO Editor | logcollector-io-editor | 
     Modifica le risorse personalizzate LogCollector nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Visualizzatore IO LogCollector | logcollector-io-viewer | 
     Visualizza le risorse personalizzate LogCollector nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LoggingRule IO Creator | loggingrule-io-creator | 
     Crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LoggingRule IO Editor | loggingrule-io-editor | 
     Modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Visualizzatore IO LoggingRule | loggingrule-io-viewer | 
     Visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LoggingTarget IO Creator | loggingtarget-io-creator | 
     Crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| LoggingTarget IO Editor | loggingtarget-io-editor | 
     Modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
| Visualizzatore IO LoggingTarget | loggingtarget-io-viewer | 
     Visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     ClusterRole | 
  
Ruoli predefiniti nel cluster amministrativo principale
Richiedi le autorizzazioni appropriate all'Amministratore sicurezza per utilizzare i servizi di logging e monitoraggio nel cluster di amministrazione principale.
Per concedere ai membri del team l'accesso alle risorse, assegna i ruoli creando associazioni di ruoli nel cluster di amministrazione principale utilizzando il relativo file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso al ruolo, vedi Concedere e revocare l'accesso.
Per ulteriori informazioni, consulta Descrizioni dei ruoli predefiniti.
Monitoraggio delle risorse
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| Creatore di dashboard | dashboard-creator | 
     Crea risorse personalizzate Dashboard nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Editor dashboard | dashboard-editor | 
     Modifica le risorse personalizzate Dashboard nell'amministratore cluster radice. | 
     ClusterRole | 
  
| Visualizzatore dashboard | dashboard-viewer | 
     Visualizza le risorse personalizzate Dashboard nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Visualizzatore Grafana | grafana-viewer | 
     Visualizza i dati di osservabilità nelle dashboard dell'istanza di monitoraggio Grafana nel cluster di amministrazione principale. | ClusterRole | 
  
| MonitoringRule Creator | monitoringrule-creator | 
     Crea risorse personalizzate MonitoringRule nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| MonitoringRule Editor | monitoringrule-editor | 
     Modifica le risorse personalizzate MonitoringRule nell'amministratore cluster radice. | 
     ClusterRole | 
  
| MonitoringRule Viewer | monitoringrule-viewer | 
     Visualizza le risorse personalizzate MonitoringRule nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| MonitoringTarget Creator | monitoringtarget-creator | 
     Crea risorse personalizzate MonitoringTarget nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| MonitoringTarget Editor | monitoringtarget-editor | 
     Modifica le risorse personalizzate MonitoringTarget nell'amministratore cluster radice. | 
     ClusterRole | 
  
| MonitoringTarget Viewer | monitoringtarget-viewer | 
     Visualizza le risorse personalizzate MonitoringTarget nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Creatore ObservabilityPipeline | observabilitypipeline-creator | 
     Crea risorse personalizzate ObservabilityPipeline nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| ObservabilityPipeline Editor | observabilitypipeline-editor | 
     Modifica le risorse personalizzate ObservabilityPipeline nell'amministratore cluster radice. | 
     ClusterRole | 
  
| Visualizzatore ObservabilityPipeline | observabilitypipeline-viewer | 
     Visualizza le risorse personalizzate ObservabilityPipeline nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Editor di Root Cortex Alertmanager | root-cortex-alertmanager-editor | 
     Modifica l'istanza di Cortex Alertmanager nel cluster di amministrazione principale. | Role | 
  
| Root Cortex Alertmanager Viewer | root-cortex-alertmanager-viewer | 
     Accedi all'istanza di Cortex Alertmanager nel cluster di amministrazione principale. | Role | 
  
| Visualizzatore Prometheus Cortex principale | root-cortex-prometheus-viewer | 
     Accedi all'istanza Cortex Prometheus nel cluster di amministrazione principale. | Role | 
  
| Visualizzatore ServiceLevelObjective | servicelevelobjective-viewer | 
     Visualizza le risorse personalizzate ServiceLevelObjective nel cluster di amministrazione principale. | 
     ClusterRole | 
  
Risorse di logging
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| AuditLoggingTarget Creator | auditloggingtarget-creator | 
     Crea risorse personalizzate AuditLoggingTarget nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| AuditLoggingTarget Editor | auditloggingtarget-editor | 
     Modifica le risorse personalizzate AuditLoggingTarget nell'amministratore cluster radice. | 
     ClusterRole | 
  
| Visualizzatore AuditLoggingTarget | auditloggingtarget-viewer | 
     Visualizza le risorse personalizzate AuditLoggingTarget nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Audit Logs Backup Restore Creator | audit-logs-backup-restore-creator | 
     Crea una configurazione del job di trasferimento del backup e ripristina i log di controllo. | Role | 
  
| Editor di backup e ripristino degli audit log | audit-logs-backup-restore-editor | 
     Modifica la configurazione del job di trasferimento del backup e ripristina i log di controllo. | Role | 
  
| Audit Logs Infra Bucket Viewer | audit-logs-infra-bucket-viewer | 
     Visualizza i bucket di backup dei log di controllo dell'infrastruttura. | Role | 
  
| FluentBit Creator | fluentbit-creator | 
     Crea risorse personalizzate FluentBit nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| FluentBit Editor | fluentbit-editor | 
     Modifica le risorse personalizzate FluentBit nell'amministratore cluster radice. | 
     ClusterRole | 
  
| FluentBit Viewer | fluentbit-viewer | 
     Visualizza le risorse personalizzate FluentBit nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Creatore di LogCollector | logcollector-creator | 
     Crea risorse personalizzate LogCollector nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| Editor LogCollector | logcollector-editor | 
     Modifica le risorse personalizzate LogCollector nell'amministratore cluster radice. | 
     ClusterRole | 
  
| Visualizzatore LogCollector | logcollector-viewer | 
     Visualizza le risorse personalizzate LogCollector nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| LoggingRule Creator | loggingrule-creator | 
     Crea risorse personalizzate LoggingRule nel cluster di amministrazione principale. | 
     ClusterRole | 
  
| LoggingRule Editor | loggingrule-editor | 
     Modifica le risorse personalizzate LoggingRule nell'amministratore cluster radice. | 
     ClusterRole | 
  
| Visualizzatore LoggingRule | loggingrule-viewer | 
     Visualizza le risorse personalizzate LoggingRule nel cluster di amministrazione principale. | 
     ClusterRole | 
  
Autorizzazioni IAM per l'amministratore della piattaforma e l'operatore dell'applicazione
IAM sull'appliance GDC air-gapped offre i seguenti due tipi di ruoli PA/AO predefiniti, a seconda del livello di accesso necessario:
ClusterRole: concede a un soggetto le autorizzazioni a livello di organizzazione. I ruoli a livello di organizzazione ti consentono di eseguire il deployment di risorse personalizzate in tutti gli spazi dei nomi dei progetti del server API Management e di attivare i servizi in tutti i progetti dell'intera organizzazione.Role: concedi a un soggetto le autorizzazioni a livello di progetto propagando i ruoli agli spazi dei nomi Kubernetes. I ruoli a livello di progetto consentono di eseguire il deployment di risorse personalizzate nello spazio dei nomi del progetto del server API Management e di abilitare i servizi solo nello spazio dei nomi del progetto.
Se non riesci ad accedere o a utilizzare un servizio di monitoraggio o logging, contatta l'amministratore per ottenere i ruoli necessari. Richiedi le autorizzazioni appropriate all'amministratore IAM progetto per un determinato progetto. Se hai bisogno di autorizzazioni a livello di organizzazione, rivolgiti all'amministratore IAM dell'organizzazione.
Questa pagina descrive tutti i ruoli e le rispettive autorizzazioni per l'utilizzo dei servizi di monitoraggio e logging.
Ruoli predefiniti a livello di progetto
Richiedi le autorizzazioni appropriate all'amministratore IAM del progetto per utilizzare i servizi di logging e monitoraggio in un progetto. Tutti i ruoli devono essere associati allo spazio dei nomi del progetto in cui utilizzi il servizio.
Per concedere autorizzazioni o ricevere l'accesso ai ruoli alle risorse a livello di progetto, consulta Concedere l'accesso alle risorse del progetto.
Monitoraggio delle risorse
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| Creatore di ConfigMap | configmap-creator | 
     Crea oggetti ConfigMap nello spazio dei nomi del progetto. | 
     Role | 
  
| Editor dashboard | dashboard-editor | 
     Modifica le risorse personalizzate Dashboard nello spazio dei nomi del progetto. | 
     Role | 
  
| Visualizzatore dashboard | dashboard-viewer | 
     Visualizza le risorse personalizzate Dashboard nello spazio dei nomi del progetto. | 
     Role | 
  
| MonitoringRule Editor | monitoringrule-editor | 
     Modifica le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. | 
     Role | 
  
| MonitoringRule Viewer | monitoringrule-viewer | 
     Visualizza le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto. | 
     Role | 
  
| MonitoringTarget Editor | monitoringtarget-editor | 
     Modifica le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. | 
     Role | 
  
| MonitoringTarget Viewer | monitoringtarget-viewer | 
     Visualizza le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto. | 
     Role | 
  
| ObservabilityPipeline Editor | observabilitypipeline-editor | 
     Modifica le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. | 
     Role | 
  
| Visualizzatore ObservabilityPipeline | observabilitypipeline-viewer | 
     Visualizza le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto. | 
     Role | 
  
| Editor di Project Cortex Alertmanager | project-cortex-alertmanager-editor | 
     Modifica l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | Role | 
  
| Project Cortex Alertmanager Viewer | project-cortex-alertmanager-viewer | 
     Accedi all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | Role | 
  
| Visualizzatore Prometheus di Project Cortex | project-cortex-prometheus-viewer | 
     Accedi all'istanza di Cortex Prometheus nello spazio dei nomi del progetto. | Role | 
  
| Project Grafana Viewer | project-grafana-viewer | 
     Visualizza i dati di osservabilità correlati al progetto nelle dashboard dell'istanza di monitoraggio Grafana. | Role | 
  
Risorse di logging
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per la registrazione delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | Tipo | 
|---|---|---|---|
| Audit Logs Platform Restore Bucket Creator | audit-logs-platform-restore-bucket-creator | 
     Crea bucket di backup per ripristinare i log di controllo della piattaforma. | Role | 
  
| Audit Logs Platform Bucket Viewer | audit-logs-platform-bucket-viewer | 
     Visualizza i bucket di backup dei log di controllo della piattaforma. | Role | 
  
| LoggingRule Creator | loggingrule-creator | 
     Crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     Role | 
  
| LoggingRule Editor | loggingrule-editor | 
     Modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     Role | 
  
| Visualizzatore LoggingRule | loggingrule-viewer | 
     Visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto. | 
     Role | 
  
| LoggingTarget Creator | loggingtarget-creator | 
     Crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     Role | 
  
| LoggingTarget Editor | loggingtarget-editor | 
     Modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     Role | 
  
| Visualizzatore LoggingTarget | loggingtarget-viewer | 
     Visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto. | 
     Role |