Google Distributed Cloud (GDC) 에어갭 어플라이언스는 특정 GDC 에어갭 어플라이언스 리소스에 대한 세분화된 액세스를 위한 ID 및 액세스 관리 (IAM)를 제공하고 다른 리소스에 대한 무단 액세스를 방지합니다. IAM은 최소 권한의 보안 원칙에 따라 작동하며 IAM 역할과 권한을 사용하여 특정 리소스에 액세스할 수 있는 사용자를 제어합니다.
역할은 리소스에 대한 특정 작업에 매핑되고 사용자, 사용자 그룹 또는 서비스 계정과 같은 개별 주체에 할당된 특정 권한의 모음입니다. 따라서 GDC 에어갭 어플라이언스에서 모니터링 및 로깅 서비스를 사용하려면 적절한 IAM 역할과 권한이 있어야 합니다.
인프라 운영자의 IAM 권한
GDC 에어 갭 어플라이언스의 IAM은 다음 액세스 수준에서 획득할 수 있는 사전 정의된 역할 유형을 제공합니다.
- 관리 API 서버: 로깅 및 모니터링 서비스를 사용하려는 관리 API 서버의 프로젝트 네임스페이스에서 프로젝트 수준으로 커스텀 리소스를 관리할 수 있는 권한을 주체에게 부여합니다.
- 루트 관리자 클러스터: 루트 관리자 클러스터에서 인프라 리소스를 관리할 수 있는 권한을 주체에게 부여합니다.
모니터링 또는 로깅 서비스에 액세스하거나 사용할 수 없는 경우 관리자에게 문의하여 필요한 역할을 부여받으세요. 보안 관리자에게 적절한 권한을 요청합니다.
이 페이지에서는 모니터링 및 로깅 서비스를 사용하는 데 필요한 모든 역할과 각 역할의 권한을 설명합니다.
프로젝트 수준의 사전 정의된 역할
관측 가능성 서비스의 수명 주기를 관리하려는 관리 API 서버의 프로젝트 네임스페이스에서 로깅 및 모니터링을 설정하려면 보안 관리자에게 적절한 권한을 요청하세요.
모든 역할은 서비스를 사용하는 관리 API 서버의 프로젝트 네임스페이스에 바인드되어야 합니다. 팀 구성원에게 리소스 액세스 권한을 부여하려면 kubeconfig 파일을 사용하여 관리 API 서버에서 역할 바인딩을 만들어 역할을 할당하세요. 권한을 부여하거나 역할 액세스 권한을 받으려면 액세스 권한 부여 및 취소를 참고하세요.
자세한 내용은 사전 정의된 역할 설명을 참고하세요.
리소스 모니터링
다음 표에는 모니터링 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
ConfigMap 생성자 | configmap-creator |
프로젝트 네임스페이스에 ConfigMap 객체를 만듭니다. |
Role |
대시보드 IO 생성자 | dashboard-io-creator |
프로젝트 네임스페이스에 Dashboard 커스텀 리소스를 만듭니다. |
ClusterRole |
대시보드 IO 편집기 | dashboard-io-editor |
프로젝트 네임스페이스에서 Dashboard 커스텀 리소스를 수정합니다. |
ClusterRole |
대시보드 IO 뷰어 | dashboard-io-viewer |
프로젝트 네임스페이스에서 Dashboard 커스텀 리소스를 확인합니다. |
ClusterRole |
MonitoringRule IO Creator | monitoringrule-io-creator |
프로젝트 네임스페이스에 MonitoringRule 커스텀 리소스를 만듭니다. |
ClusterRole |
MonitoringRule IO 편집자 | monitoringrule-io-editor |
프로젝트 네임스페이스에서 MonitoringRule 커스텀 리소스를 수정합니다. |
ClusterRole |
MonitoringRule IO Viewer | monitoringrule-io-viewer |
프로젝트 네임스페이스에서 MonitoringRule 커스텀 리소스를 확인합니다. |
ClusterRole |
MonitoringTarget IO Creator | monitoringtarget-io-creator |
프로젝트 네임스페이스에 MonitoringTarget 커스텀 리소스를 만듭니다. |
ClusterRole |
MonitoringTarget IO Editor | monitoringtarget-io-editor |
프로젝트 네임스페이스에서 MonitoringTarget 커스텀 리소스를 수정합니다. |
ClusterRole |
MonitoringTarget IO 뷰어 | monitoringtarget-io-viewer |
프로젝트 네임스페이스에서 MonitoringTarget 커스텀 리소스를 확인합니다. |
ClusterRole |
ObservabilityPipeline IO Creator | observabilitypipeline-io-creator |
프로젝트 네임스페이스에 ObservabilityPipeline 커스텀 리소스를 만듭니다. |
ClusterRole |
ObservabilityPipeline IO 편집자 | observabilitypipeline-io-editor |
프로젝트 네임스페이스에서 ObservabilityPipeline 커스텀 리소스를 수정합니다. |
ClusterRole |
ObservabilityPipeline IO 뷰어 | observabilitypipeline-io-viewer |
프로젝트 네임스페이스에서 ObservabilityPipeline 커스텀 리소스를 확인합니다. |
ClusterRole |
Project Cortex Alertmanager 편집자 | project-cortex-alertmanager-editor |
프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정합니다. | Role |
Project Cortex Alertmanager 뷰어 | project-cortex-alertmanager-viewer |
프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스에 액세스합니다. | Role |
Project Cortex Prometheus 뷰어 | project-cortex-prometheus-viewer |
프로젝트 네임스페이스에서 Cortex Prometheus 인스턴스에 액세스합니다. | Role |
프로젝트 Grafana 뷰어 | project-grafana-viewer |
Grafana 모니터링 인스턴스의 대시보드에서 프로젝트 관련 관측 가능성 데이터를 시각화합니다. | Role |
ServiceLevelObjective 뷰어 | servicelevelobjective-viewer |
관리 API 서버에서 ServiceLevelObjective 커스텀 리소스를 시각화합니다. |
ClusterRole |
로깅 리소스
다음 표에는 로깅 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
AuditLoggingTarget IO Creator | auditloggingtarget-io-creator |
프로젝트 네임스페이스에 AuditLoggingTarget 커스텀 리소스를 만듭니다. |
ClusterRole |
AuditLoggingTarget IO 편집자 | auditloggingtarget-io-editor |
프로젝트 네임스페이스에서 AuditLoggingTarget 커스텀 리소스를 수정합니다. |
ClusterRole |
AuditLoggingTarget IO 뷰어 | auditloggingtarget-io-viewer |
프로젝트 네임스페이스에서 AuditLoggingTarget 커스텀 리소스를 확인합니다. |
ClusterRole |
감사 로그 백업 복원 생성자 | audit-logs-backup-restore-creator |
백업 전송 작업 구성을 만들고 감사 로그를 복원합니다. | Role |
감사 로그 백업 복원 편집자 | audit-logs-backup-restore-editor |
백업 전송 작업 구성을 수정하고 감사 로그를 복원합니다. | Role |
감사 로그 인프라 버킷 뷰어 | audit-logs-infra-bucket-viewer |
인프라 감사 로그의 백업 버킷을 봅니다. | Role |
FluentBit IO Creator | fluentbit-io-creator |
프로젝트 네임스페이스에 FluentBit 커스텀 리소스를 만듭니다. |
ClusterRole |
FluentBit IO 편집기 | fluentbit-io-editor |
프로젝트 네임스페이스에서 FluentBit 커스텀 리소스를 수정합니다. |
ClusterRole |
FluentBit IO 뷰어 | fluentbit-io-viewer |
프로젝트 네임스페이스에서 FluentBit 커스텀 리소스를 확인합니다. |
ClusterRole |
LogCollector IO Creator | logcollector-io-creator |
프로젝트 네임스페이스에 LogCollector 커스텀 리소스를 만듭니다. |
ClusterRole |
LogCollector IO 편집기 | logcollector-io-editor |
프로젝트 네임스페이스에서 LogCollector 커스텀 리소스를 수정합니다. |
ClusterRole |
LogCollector IO 뷰어 | logcollector-io-viewer |
프로젝트 네임스페이스에서 LogCollector 커스텀 리소스를 확인합니다. |
ClusterRole |
LoggingRule IO Creator | loggingrule-io-creator |
프로젝트 네임스페이스에 LoggingRule 커스텀 리소스를 만듭니다. |
ClusterRole |
LoggingRule IO Editor | loggingrule-io-editor |
프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 수정합니다. |
ClusterRole |
LoggingRule IO Viewer | loggingrule-io-viewer |
프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 확인합니다. |
ClusterRole |
LoggingTarget IO 생성자 | loggingtarget-io-creator |
프로젝트 네임스페이스에 LoggingTarget 커스텀 리소스를 만듭니다. |
ClusterRole |
LoggingTarget IO 편집기 | loggingtarget-io-editor |
프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 수정합니다. |
ClusterRole |
LoggingTarget IO 뷰어 | loggingtarget-io-viewer |
프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 확인합니다. |
ClusterRole |
루트 관리자 클러스터의 사전 정의된 역할
루트 관리자 클러스터에서 로깅 및 모니터링 서비스를 사용하려면 보안 관리자에게 적절한 권한을 요청하세요.
팀 구성원에게 리소스 액세스 권한을 부여하려면 kubeconfig 파일을 사용하여 루트 관리자 클러스터에서 역할 바인딩을 만들어 역할을 할당합니다. 권한을 부여하거나 역할 액세스 권한을 받으려면 액세스 권한 부여 및 취소를 참고하세요.
자세한 내용은 사전 정의된 역할 설명을 참고하세요.
리소스 모니터링
다음 표에는 모니터링 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
대시보드 생성자 | dashboard-creator |
루트 관리자 클러스터에서 Dashboard 커스텀 리소스를 만듭니다. |
ClusterRole |
대시보드 편집기 | dashboard-editor |
루트 관리자 클러스터에서 Dashboard 커스텀 리소스를 수정합니다. |
ClusterRole |
대시보드 뷰어 | dashboard-viewer |
루트 관리 클러스터에서 Dashboard 커스텀 리소스를 확인합니다. |
ClusterRole |
Grafana 뷰어 | grafana-viewer |
루트 관리자 클러스터의 Grafana 모니터링 인스턴스 대시보드에서 관측 가능성 데이터를 시각화합니다. | ClusterRole |
MonitoringRule Creator | monitoringrule-creator |
루트 관리자 클러스터에서 MonitoringRule 커스텀 리소스를 만듭니다. |
ClusterRole |
MonitoringRule 편집자 | monitoringrule-editor |
루트 관리자 클러스터에서 MonitoringRule 커스텀 리소스를 수정합니다. |
ClusterRole |
MonitoringRule 뷰어 | monitoringrule-viewer |
루트 관리 클러스터에서 MonitoringRule 커스텀 리소스를 확인합니다. |
ClusterRole |
MonitoringTarget 생성자 | monitoringtarget-creator |
루트 관리자 클러스터에서 MonitoringTarget 커스텀 리소스를 만듭니다. |
ClusterRole |
MonitoringTarget 편집자 | monitoringtarget-editor |
루트 관리자 클러스터에서 MonitoringTarget 커스텀 리소스를 수정합니다. |
ClusterRole |
MonitoringTarget 뷰어 | monitoringtarget-viewer |
루트 관리 클러스터에서 MonitoringTarget 커스텀 리소스를 확인합니다. |
ClusterRole |
ObservabilityPipeline 생성자 | observabilitypipeline-creator |
루트 관리자 클러스터에서 ObservabilityPipeline 커스텀 리소스를 만듭니다. |
ClusterRole |
ObservabilityPipeline 편집자 | observabilitypipeline-editor |
루트 관리자 클러스터에서 ObservabilityPipeline 커스텀 리소스를 수정합니다. |
ClusterRole |
ObservabilityPipeline 뷰어 | observabilitypipeline-viewer |
루트 관리 클러스터에서 ObservabilityPipeline 커스텀 리소스를 확인합니다. |
ClusterRole |
루트 Cortex Alertmanager 편집자 | root-cortex-alertmanager-editor |
루트 관리자 클러스터에서 Cortex Alertmanager 인스턴스를 수정합니다. | Role |
루트 Cortex Alertmanager 뷰어 | root-cortex-alertmanager-viewer |
루트 관리자 클러스터에서 Cortex Alertmanager 인스턴스에 액세스합니다. | Role |
루트 Cortex Prometheus 뷰어 | root-cortex-prometheus-viewer |
루트 관리자 클러스터에서 Cortex Prometheus 인스턴스에 액세스합니다. | Role |
ServiceLevelObjective 뷰어 | servicelevelobjective-viewer |
루트 관리자 클러스터에서 ServiceLevelObjective 커스텀 리소스를 시각화합니다. |
ClusterRole |
로깅 리소스
다음 표에는 로깅 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
AuditLoggingTarget 생성자 | auditloggingtarget-creator |
루트 관리자 클러스터에서 AuditLoggingTarget 커스텀 리소스를 만듭니다. |
ClusterRole |
AuditLoggingTarget 편집기 | auditloggingtarget-editor |
루트 관리자 클러스터에서 AuditLoggingTarget 커스텀 리소스를 수정합니다. |
ClusterRole |
AuditLoggingTarget 뷰어 | auditloggingtarget-viewer |
루트 관리 클러스터에서 AuditLoggingTarget 커스텀 리소스를 확인합니다. |
ClusterRole |
감사 로그 백업 복원 생성자 | audit-logs-backup-restore-creator |
백업 전송 작업 구성을 만들고 감사 로그를 복원합니다. | Role |
감사 로그 백업 복원 편집자 | audit-logs-backup-restore-editor |
백업 전송 작업 구성을 수정하고 감사 로그를 복원합니다. | Role |
감사 로그 인프라 버킷 뷰어 | audit-logs-infra-bucket-viewer |
인프라 감사 로그의 백업 버킷을 봅니다. | Role |
FluentBit Creator | fluentbit-creator |
루트 관리자 클러스터에서 FluentBit 커스텀 리소스를 만듭니다. |
ClusterRole |
FluentBit 편집기 | fluentbit-editor |
루트 관리자 클러스터에서 FluentBit 커스텀 리소스를 수정합니다. |
ClusterRole |
FluentBit 뷰어 | fluentbit-viewer |
루트 관리 클러스터에서 FluentBit 커스텀 리소스를 확인합니다. |
ClusterRole |
LogCollector Creator | logcollector-creator |
루트 관리자 클러스터에서 LogCollector 커스텀 리소스를 만듭니다. |
ClusterRole |
LogCollector 편집자 | logcollector-editor |
루트 관리자 클러스터에서 LogCollector 커스텀 리소스를 수정합니다. |
ClusterRole |
LogCollector 뷰어 | logcollector-viewer |
루트 관리 클러스터에서 LogCollector 커스텀 리소스를 확인합니다. |
ClusterRole |
LoggingRule Creator | loggingrule-creator |
루트 관리자 클러스터에서 LoggingRule 커스텀 리소스를 만듭니다. |
ClusterRole |
LoggingRule 편집기 | loggingrule-editor |
루트 관리자 클러스터에서 LoggingRule 커스텀 리소스를 수정합니다. |
ClusterRole |
LoggingRule Viewer | loggingrule-viewer |
루트 관리 클러스터에서 LoggingRule 커스텀 리소스를 확인합니다. |
ClusterRole |
플랫폼 관리자 (PA) 및 애플리케이션 운영자의 IAM 권한
GDC 에어갭 어플라이언스의 IAM은 필요한 액세스 수준에 따라 다음과 같은 두 가지 사전 정의된 PA/AO 역할 유형을 제공합니다.
ClusterRole
: 조직 수준에서 권한이 있는 주체에게 권한을 부여합니다. 조직 수준 역할을 사용하면 관리 API 서버의 모든 프로젝트 네임스페이스에 커스텀 리소스를 배포하고 전체 조직의 모든 프로젝트에서 서비스를 사용 설정할 수 있습니다.Role
: 역할을 Kubernetes 네임스페이스에 전파하여 프로젝트 수준에서 주체에 권한을 부여합니다. 프로젝트 수준 역할을 사용하면 관리 API 서버의 프로젝트 네임스페이스에 커스텀 리소스를 배포하고 프로젝트 네임스페이스에서만 서비스를 사용 설정할 수 있습니다.
모니터링 또는 로깅 서비스에 액세스하거나 사용할 수 없는 경우 관리자에게 문의하여 필요한 역할을 부여받으세요. 특정 프로젝트의 프로젝트 IAM 관리자에게 적절한 권한을 요청합니다. 조직 수준의 권한이 필요한 경우 조직 IAM 관리자에게 문의하세요.
이 페이지에서는 모니터링 및 로깅 서비스를 사용하는 데 필요한 모든 역할과 각 역할의 권한을 설명합니다.
프로젝트 수준의 사전 정의된 역할
프로젝트에서 로깅 및 모니터링 서비스를 사용하려면 프로젝트 IAM 관리자에게 적절한 권한을 요청하세요. 모든 역할은 서비스를 사용하는 프로젝트 네임스페이스에 바인드되어야 합니다.
프로젝트 수준에서 리소스에 대한 권한을 부여하거나 역할 액세스 권한을 받으려면 프로젝트 리소스에 대한 액세스 권한 부여를 참고하세요.
리소스 모니터링
다음 표에는 모니터링 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
ConfigMap 생성자 | configmap-creator |
프로젝트 네임스페이스에 ConfigMap 객체를 만듭니다. |
Role |
대시보드 편집기 | dashboard-editor |
프로젝트 네임스페이스에서 Dashboard 커스텀 리소스를 수정합니다. |
Role |
대시보드 뷰어 | dashboard-viewer |
프로젝트 네임스페이스에서 Dashboard 커스텀 리소스를 확인합니다. |
Role |
MonitoringRule 편집자 | monitoringrule-editor |
프로젝트 네임스페이스에서 MonitoringRule 커스텀 리소스를 수정합니다. |
Role |
MonitoringRule 뷰어 | monitoringrule-viewer |
프로젝트 네임스페이스에서 MonitoringRule 커스텀 리소스를 확인합니다. |
Role |
MonitoringTarget 편집자 | monitoringtarget-editor |
프로젝트 네임스페이스에서 MonitoringTarget 커스텀 리소스를 수정합니다. |
Role |
MonitoringTarget 뷰어 | monitoringtarget-viewer |
프로젝트 네임스페이스에서 MonitoringTarget 커스텀 리소스를 확인합니다. |
Role |
ObservabilityPipeline 편집자 | observabilitypipeline-editor |
프로젝트 네임스페이스에서 ObservabilityPipeline 커스텀 리소스를 수정합니다. |
Role |
ObservabilityPipeline 뷰어 | observabilitypipeline-viewer |
프로젝트 네임스페이스에서 ObservabilityPipeline 커스텀 리소스를 확인합니다. |
Role |
Project Cortex Alertmanager 편집자 | project-cortex-alertmanager-editor |
프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정합니다. | Role |
Project Cortex Alertmanager 뷰어 | project-cortex-alertmanager-viewer |
프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스에 액세스합니다. | Role |
Project Cortex Prometheus 뷰어 | project-cortex-prometheus-viewer |
프로젝트 네임스페이스에서 Cortex Prometheus 인스턴스에 액세스합니다. | Role |
프로젝트 Grafana 뷰어 | project-grafana-viewer |
Grafana 모니터링 인스턴스의 대시보드에서 프로젝트 관련 관측 가능성 데이터를 시각화합니다. | Role |
로깅 리소스
다음 표에는 로깅 리소스에 대해 사전 정의된 각 역할에 할당된 권한에 관한 세부정보가 나와 있습니다.
역할 이름 | Kubernetes 리소스 이름 | 권한 설명 | 유형 |
---|---|---|---|
감사 로그 플랫폼 복원 버킷 생성자 | audit-logs-platform-restore-bucket-creator |
플랫폼 감사 로그를 복원할 백업 버킷을 만듭니다. | Role |
감사 로그 플랫폼 버킷 뷰어 | audit-logs-platform-bucket-viewer |
플랫폼 감사 로그의 백업 버킷을 봅니다. | Role |
LoggingRule Creator | loggingrule-creator |
프로젝트 네임스페이스에 LoggingRule 커스텀 리소스를 만듭니다. |
Role |
LoggingRule 편집기 | loggingrule-editor |
프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 수정합니다. |
Role |
LoggingRule Viewer | loggingrule-viewer |
프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 확인합니다. |
Role |
LoggingTarget Creator | loggingtarget-creator |
프로젝트 네임스페이스에 LoggingTarget 커스텀 리소스를 만듭니다. |
Role |
LoggingTarget 편집기 | loggingtarget-editor |
프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 수정합니다. |
Role |
LoggingTarget 뷰어 | loggingtarget-viewer |
프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 확인합니다. |
Role |