Preparar permissões do IAM

O appliance isolado do Google Distributed Cloud (GDC) oferece Identity and Access Management (IAM) para acesso granular a recursos específicos do appliance isolado do GDC e impede o acesso indesejado a outros recursos. O IAM opera com o princípio de segurança de privilégio mínimo e controla quem pode acessar determinados recursos usando papéis e permissões do IAM.

Um papel é um conjunto de permissões específicas mapeadas para determinadas ações em recursos e atribuídas a assuntos individuais, como usuários, grupos de usuários ou contas de serviço. Portanto, é preciso ter as funções e permissões adequadas do IAM para usar os serviços de monitoramento e geração de registros no appliance isolado do GDC.

Permissões do IAM para o operador de infraestrutura

O IAM no appliance isolado do GDC oferece tipos de papéis predefinidos que podem ser obtidos nos seguintes níveis de acesso:

  • Servidor da API Management: conceda a um assunto permissões para gerenciar recursos personalizados no nível do projeto no namespace do projeto do servidor da API Management em que ele quer usar serviços de geração de registros e monitoramento.
  • Cluster de administrador raiz: conceda a um assunto permissões para gerenciar recursos de infraestrutura no cluster de administrador raiz.

Se você não conseguir acessar ou usar um serviço de monitoramento ou geração de registros, entre em contato com seu administrador para receber as funções necessárias. Solicite as permissões adequadas ao administrador de segurança.

Nesta página, descrevemos todos os papéis e as respectivas permissões para usar os serviços de monitoramento e geração de registros.

Papéis predefinidos no nível do projeto

Peça ao administrador de segurança as permissões adequadas para configurar o registro em log e o monitoramento no namespace do projeto do servidor da API Management em que você quer gerenciar o ciclo de vida dos serviços de observabilidade.

Todos os papéis precisam ser vinculados ao namespace do projeto do servidor da API Management em que você está usando o serviço. Para conceder acesso aos recursos aos membros da equipe, atribua papéis criando vinculações de papéis no servidor da API Management usando o arquivo kubeconfig. Para conceder permissões ou receber acesso a papéis, consulte Conceder e revogar acesso.

Para mais informações, consulte Descrições de papéis predefinidos.

Recursos de monitoramento

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de monitoramento:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de ConfigMap configmap-creator Crie objetos ConfigMap no namespace do projeto. Role
Criador de E/S de painel dashboard-io-creator Crie recursos personalizados Dashboard no namespace do projeto. ClusterRole
Editor de E/S do painel dashboard-io-editor Edite ou modifique recursos personalizados Dashboard no namespace do projeto. ClusterRole
Leitor de E/S do painel dashboard-io-viewer Veja os recursos personalizados Dashboard no namespace do projeto. ClusterRole
Criador de IO MonitoringRule monitoringrule-io-creator Crie recursos personalizados MonitoringRule no namespace do projeto. ClusterRole
Editor de E/S do MonitoringRule monitoringrule-io-editor Edite ou modifique recursos personalizados MonitoringRule no namespace do projeto. ClusterRole
Visualizador de E/S do MonitoringRule monitoringrule-io-viewer Veja os recursos personalizados MonitoringRule no namespace do projeto. ClusterRole
MonitoringTarget IO Creator monitoringtarget-io-creator Crie recursos personalizados MonitoringTarget no namespace do projeto. ClusterRole
Editor de E/S do MonitoringTarget monitoringtarget-io-editor Edite ou modifique recursos personalizados MonitoringTarget no namespace do projeto. ClusterRole
Leitor de IO MonitoringTarget monitoringtarget-io-viewer Veja os recursos personalizados MonitoringTarget no namespace do projeto. ClusterRole
Criador de E/S do ObservabilityPipeline observabilitypipeline-io-creator Crie recursos personalizados ObservabilityPipeline no namespace do projeto. ClusterRole
Editor de E/S do ObservabilityPipeline observabilitypipeline-io-editor Edite ou modifique recursos personalizados ObservabilityPipeline no namespace do projeto. ClusterRole
Leitor de E/S do ObservabilityPipeline observabilitypipeline-io-viewer Veja os recursos personalizados ObservabilityPipeline no namespace do projeto. ClusterRole
Editor do Alertmanager do Project Cortex project-cortex-alertmanager-editor Edite a instância do Cortex Alertmanager no namespace do projeto. Role
Leitor do Alertmanager do Project Cortex project-cortex-alertmanager-viewer Acesse a instância do Cortex Alertmanager no namespace do projeto. Role
Leitor do Prometheus do Project Cortex project-cortex-prometheus-viewer Acesse a instância do Cortex Prometheus no namespace do projeto. Role
Leitor do Grafana do projeto project-grafana-viewer Visualize dados de observabilidade relacionados ao projeto nos painéis da instância de monitoramento do Grafana. Role
Leitor de ServiceLevelObjective servicelevelobjective-viewer Visualize recursos personalizados ServiceLevelObjective no servidor da API Management. ClusterRole

Recursos do Logging

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de geração de registros:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de E/S AuditLoggingTarget auditloggingtarget-io-creator Crie recursos personalizados AuditLoggingTarget no namespace do projeto. ClusterRole
Editor de E/S do AuditLoggingTarget auditloggingtarget-io-editor Edite ou modifique recursos personalizados AuditLoggingTarget no namespace do projeto. ClusterRole
Leitor de E/S do AuditLoggingTarget auditloggingtarget-io-viewer Veja os recursos personalizados AuditLoggingTarget no namespace do projeto. ClusterRole
Criador de backup e restauração de registros de auditoria audit-logs-backup-restore-creator Crie uma configuração de job de transferência de backup e restaure os registros de auditoria. Role
Editor de restauração de backup de registros de auditoria audit-logs-backup-restore-editor Edite a configuração do job de transferência de backup e restaure os registros de auditoria. Role
Leitor de buckets de infraestrutura de registros de auditoria audit-logs-infra-bucket-viewer Acessar buckets de backup de registros de auditoria da infraestrutura. Role
Criador de E/S do FluentBit fluentbit-io-creator Crie recursos personalizados FluentBit no namespace do projeto. ClusterRole
Editor de E/S do FluentBit fluentbit-io-editor Edite ou modifique recursos personalizados FluentBit no namespace do projeto. ClusterRole
Leitor de E/S do FluentBit fluentbit-io-viewer Veja os recursos personalizados FluentBit no namespace do projeto. ClusterRole
LogCollector IO Creator logcollector-io-creator Crie recursos personalizados LogCollector no namespace do projeto. ClusterRole
Editor de E/S do LogCollector logcollector-io-editor Edite ou modifique recursos personalizados LogCollector no namespace do projeto. ClusterRole
Visualizador de E/S do LogCollector logcollector-io-viewer Veja os recursos personalizados LogCollector no namespace do projeto. ClusterRole
LoggingRule IO Creator loggingrule-io-creator Crie recursos personalizados LoggingRule no namespace do projeto. ClusterRole
Editor de E/S LoggingRule loggingrule-io-editor Edite ou modifique recursos personalizados LoggingRule no namespace do projeto. ClusterRole
Leitor de IO LoggingRule loggingrule-io-viewer Veja os recursos personalizados LoggingRule no namespace do projeto. ClusterRole
LoggingTarget IO Creator loggingtarget-io-creator Crie recursos personalizados LoggingTarget no namespace do projeto. ClusterRole
Editor de E/S LoggingTarget loggingtarget-io-editor Edite ou modifique recursos personalizados LoggingTarget no namespace do projeto. ClusterRole
Visualizador de E/S do LoggingTarget loggingtarget-io-viewer Veja os recursos personalizados LoggingTarget no namespace do projeto. ClusterRole

Funções predefinidas no cluster de administrador raiz

Peça ao administrador de segurança as permissões adequadas para usar os serviços de geração de registros e monitoramento no cluster de administrador raiz.

Para conceder acesso aos recursos aos membros da equipe, atribua funções criando vinculações de função no cluster de administrador raiz usando o arquivo kubeconfig dele. Para conceder permissões ou receber acesso a papéis, consulte Conceder e revogar acesso.

Para mais informações, consulte Descrições de papéis predefinidos.

Recursos de monitoramento

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de monitoramento:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de painéis dashboard-creator Crie recursos personalizados Dashboard no cluster de administrador raiz. ClusterRole
Editor de painel dashboard-editor Edite ou modifique recursos personalizados Dashboard no cluster de administrador raiz. ClusterRole
Leitor de painéis dashboard-viewer Veja os recursos personalizados Dashboard no cluster de administrador raiz. ClusterRole
Leitor do Grafana grafana-viewer Visualize os dados de observabilidade nos painéis da instância de monitoramento do Grafana no cluster de administrador raiz. ClusterRole
MonitoringRule Creator monitoringrule-creator Crie recursos personalizados MonitoringRule no cluster de administrador raiz. ClusterRole
Editor do MonitoringRule monitoringrule-editor Edite ou modifique recursos personalizados MonitoringRule no cluster de administrador raiz. ClusterRole
Leitor de MonitoringRule monitoringrule-viewer Veja os recursos personalizados MonitoringRule no cluster de administrador raiz. ClusterRole
MonitoringTarget Creator monitoringtarget-creator Crie recursos personalizados MonitoringTarget no cluster de administrador raiz. ClusterRole
Editor do MonitoringTarget monitoringtarget-editor Edite ou modifique recursos personalizados MonitoringTarget no cluster de administrador raiz. ClusterRole
Leitor do MonitoringTarget monitoringtarget-viewer Veja os recursos personalizados MonitoringTarget no cluster de administrador raiz. ClusterRole
Criador do ObservabilityPipeline observabilitypipeline-creator Crie recursos personalizados ObservabilityPipeline no cluster de administrador raiz. ClusterRole
Editor do ObservabilityPipeline observabilitypipeline-editor Edite ou modifique recursos personalizados ObservabilityPipeline no cluster de administrador raiz. ClusterRole
Leitor do ObservabilityPipeline observabilitypipeline-viewer Veja os recursos personalizados ObservabilityPipeline no cluster de administrador raiz. ClusterRole
Editor do Alertmanager do Cortex raiz root-cortex-alertmanager-editor Edite a instância do Cortex Alertmanager no cluster de administrador raiz. Role
Leitor do Root Cortex Alertmanager root-cortex-alertmanager-viewer Acesse a instância do Cortex Alertmanager no cluster de administrador raiz. Role
Visualizador do Prometheus do Cortex raiz root-cortex-prometheus-viewer Acesse a instância do Cortex Prometheus no cluster de administrador raiz. Role
Leitor de ServiceLevelObjective servicelevelobjective-viewer Visualize recursos personalizados ServiceLevelObjective no cluster de administrador raiz. ClusterRole

Recursos do Logging

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de geração de registros:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de AuditLoggingTarget auditloggingtarget-creator Crie recursos personalizados AuditLoggingTarget no cluster de administrador raiz. ClusterRole
Editor do AuditLoggingTarget auditloggingtarget-editor Edite ou modifique recursos personalizados AuditLoggingTarget no cluster de administrador raiz. ClusterRole
Leitor do AuditLoggingTarget auditloggingtarget-viewer Veja os recursos personalizados AuditLoggingTarget no cluster de administrador raiz. ClusterRole
Criador de backup e restauração de registros de auditoria audit-logs-backup-restore-creator Crie uma configuração de job de transferência de backup e restaure os registros de auditoria. Role
Editor de restauração de backup de registros de auditoria audit-logs-backup-restore-editor Edite a configuração do job de transferência de backup e restaure os registros de auditoria. Role
Leitor de buckets de infraestrutura de registros de auditoria audit-logs-infra-bucket-viewer Acessar buckets de backup de registros de auditoria da infraestrutura. Role
Criador do FluentBit fluentbit-creator Crie recursos personalizados FluentBit no cluster de administrador raiz. ClusterRole
Editor do FluentBit fluentbit-editor Edite ou modifique recursos personalizados FluentBit no cluster de administrador raiz. ClusterRole
Leitor do FluentBit fluentbit-viewer Veja os recursos personalizados FluentBit no cluster de administrador raiz. ClusterRole
Criador de LogCollector logcollector-creator Crie recursos personalizados LogCollector no cluster de administrador raiz. ClusterRole
Editor do LogCollector logcollector-editor Edite ou modifique recursos personalizados LogCollector no cluster de administrador raiz. ClusterRole
Leitor do LogCollector logcollector-viewer Veja os recursos personalizados LogCollector no cluster de administrador raiz. ClusterRole
LoggingRule Creator loggingrule-creator Crie recursos personalizados LoggingRule no cluster de administrador raiz. ClusterRole
Editor de LoggingRule loggingrule-editor Edite ou modifique recursos personalizados LoggingRule no cluster de administrador raiz. ClusterRole
Leitor de LoggingRule loggingrule-viewer Veja os recursos personalizados LoggingRule no cluster de administrador raiz. ClusterRole

Permissões do IAM para administrador da plataforma (PA) e operador de aplicativos

O IAM no dispositivo isolado do GDC oferece os dois tipos de papéis predefinidos de PA/AO a seguir, dependendo do nível de acesso necessário:

  • ClusterRole: concede a um assunto permissões no nível da organização. Com os papéis no nível da organização, é possível implantar recursos personalizados em todos os namespaces de projeto do servidor da API Management e ativar serviços em todos os projetos da organização.
  • Role: conceda a um assunto permissões no nível do projeto propagando papéis para namespaces do Kubernetes. Com os papéis no nível do projeto, é possível implantar recursos personalizados no namespace do projeto do servidor da API Management e ativar serviços somente no namespace do projeto.

Se você não conseguir acessar ou usar um serviço de monitoramento ou geração de registros, entre em contato com seu administrador para receber as funções necessárias. Solicite as permissões adequadas ao administrador do IAM do projeto. Se você precisar de permissões no nível da organização, peça ao administrador do IAM da organização.

Nesta página, descrevemos todos os papéis e as respectivas permissões para usar os serviços de monitoramento e geração de registros.

Papéis predefinidos no nível do projeto

Peça as permissões adequadas ao administrador do IAM do projeto para usar os serviços de geração de registros e monitoramento em um projeto. Todas as funções precisam ser vinculadas ao namespace do projeto em que você está usando o serviço.

Para conceder permissões ou receber acesso a recursos no nível do projeto, consulte Conceder acesso a recursos do projeto.

Recursos de monitoramento

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de monitoramento:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de ConfigMap configmap-creator Crie objetos ConfigMap no namespace do projeto. Role
Editor de painel dashboard-editor Edite ou modifique recursos personalizados Dashboard no namespace do projeto. Role
Leitor de painéis dashboard-viewer Veja os recursos personalizados Dashboard no namespace do projeto. Role
Editor do MonitoringRule monitoringrule-editor Edite ou modifique recursos personalizados MonitoringRule no namespace do projeto. Role
Leitor de MonitoringRule monitoringrule-viewer Veja os recursos personalizados MonitoringRule no namespace do projeto. Role
Editor do MonitoringTarget monitoringtarget-editor Edite ou modifique recursos personalizados MonitoringTarget no namespace do projeto. Role
Leitor do MonitoringTarget monitoringtarget-viewer Veja os recursos personalizados MonitoringTarget no namespace do projeto. Role
Editor do ObservabilityPipeline observabilitypipeline-editor Edite ou modifique recursos personalizados ObservabilityPipeline no namespace do projeto. Role
Leitor do ObservabilityPipeline observabilitypipeline-viewer Veja os recursos personalizados ObservabilityPipeline no namespace do projeto. Role
Editor do Alertmanager do Project Cortex project-cortex-alertmanager-editor Edite a instância do Cortex Alertmanager no namespace do projeto. Role
Leitor do Alertmanager do Project Cortex project-cortex-alertmanager-viewer Acesse a instância do Cortex Alertmanager no namespace do projeto. Role
Leitor do Prometheus do Project Cortex project-cortex-prometheus-viewer Acesse a instância do Cortex Prometheus no namespace do projeto. Role
Leitor do Grafana do projeto project-grafana-viewer Visualize dados de observabilidade relacionados ao projeto nos painéis da instância de monitoramento do Grafana. Role

Recursos do Logging

A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido para recursos de geração de registros:

Nome do papel Nome do recurso do Kubernetes Descrição da permissão Tipo
Criador de bucket de restauração da plataforma de registros de auditoria audit-logs-platform-restore-bucket-creator Crie buckets de backup para restaurar os registros de auditoria da plataforma. Role
Leitor do bucket da plataforma de registros de auditoria audit-logs-platform-bucket-viewer Acessar buckets de backup de registros de auditoria da plataforma. Role
LoggingRule Creator loggingrule-creator Crie recursos personalizados LoggingRule no namespace do projeto. Role
Editor de LoggingRule loggingrule-editor Edite ou modifique recursos personalizados LoggingRule no namespace do projeto. Role
Leitor de LoggingRule loggingrule-viewer Veja os recursos personalizados LoggingRule no namespace do projeto. Role
LoggingTarget Creator loggingtarget-creator Crie recursos personalizados LoggingTarget no namespace do projeto. Role
Editor do LoggingTarget loggingtarget-editor Edite ou modifique recursos personalizados LoggingTarget no namespace do projeto. Role
Leitor do LoggingTarget loggingtarget-viewer Veja os recursos personalizados LoggingTarget no namespace do projeto. Role