Google Cloud propose Identity and Access Management (IAM), qui vous permet de définir de manière plus précise l'accès à des ressources spécifiques de Google Cloud et d'empêcher tout accès indésirable à d'autres ressources. Vous trouverez sur cette page la présentation des rôles disponibles avec l'API Cloud DNS. Pour obtenir une description détaillée d'IAM, consultez la documentation Identity and Access Management.
IAM vous permet d'adopter le principe de sécurité du moindre privilège afin de n'accorder que l'accès nécessaire à vos ressources.
Avec IAM, vous pouvez contrôler qui dispose de quelles autorisations sur quelles ressources en définissant des stratégies IAM. Ces stratégies permettent d'attribuer un ou plusieurs rôles spécifiques à un utilisateur afin de lui accorder certaines autorisations. Par exemple, un certain utilisateur peut avoir besoin de créer et de modifier des ressources d'enregistrement DNS (Domain Name System). Vous attribuez ensuite à cet utilisateur (qui) le rôle /roles/dns.admin
qui dispose des autorisations dns.changes.create
et dns.resourceRecordSets.create
(quelles autorisations), afin qu'il puisse créer et mettre à jour des jeux d'enregistrements de ressources (quelles ressources). En revanche, pour un service d'assistance qui n'aurait besoin que de visualiser les jeux d'enregistrements de ressources existants, vous attribueriez le rôle /roles/dns.reader
.
Autorisations et rôles
Pour appeler une méthode de l'API Cloud DNS, un utilisateur doit disposer des autorisations IAM obligatoires pour cette méthode. Les rôles permettent d'accorder certaines autorisations à un utilisateur, à un groupe d'utilisateurs ou à un compte de service. En plus des rôles de propriétaire, éditeur et lecteur de base, vous pouvez attribuer les rôles de l'API Cloud DNS aux utilisateurs de votre projet.
Autorisations
Le tableau suivant répertorie les autorisations dont l'appelant doit disposer pour appeler chaque méthode.
Méthode | Autorisation(s) requise(s) |
---|---|
dns.changes.create pour créer un jeu d'enregistrements de ressources. |
dns.changes.create et dns.resourceRecordSets.create sur le projet contenant le jeu d'enregistrements |
dns.changes.create pour mettre à jour un jeu d'enregistrements de ressources. |
dns.changes.create et dns.resourceRecordSets.update sur le projet contenant le jeu d'enregistrements |
dns.changes.create pour supprimer un jeu d'enregistrements de ressources. |
dns.changes.create et dns.resourceRecordSets.delete sur le projet contenant le jeu d'enregistrements |
dns.changes.get |
dns.changes.get pour le projet contenant la zone gérée. |
dns.changes.list |
dns.changes.list pour le projet contenant la zone gérée. |
dns.dnsKeys.get |
dns.dnsKeys.get pour le projet contenant la zone gérée. |
dns.dnsKeys.list |
dns.dnsKeys.list pour le projet contenant la zone gérée. |
dns.managedZoneOperations.get |
dns.managedZoneOperations.get pour le projet contenant la zone gérée. |
dns.managedZoneOperations.list |
dns.managedZoneOperations.list pour le projet contenant la zone gérée. |
dns.managedZones.create |
dns.managedZones.create pour le projet contenant la zone gérée.Si vous créez une zone privée, vous avez également besoin des autorisations |
dns.managedZones.delete |
dns.managedZones.delete pour le projet contenant la zone gérée. |
dns.managedZones.get |
dns.managedZones.get pour le projet contenant la zone gérée. |
dns.managedZones.list |
dns.managedZones.list pour le projet contenant la zone gérée. |
dns.managedZones.update |
dns.managedZones.update pour le projet contenant la zone gérée.Si vous créez une zone privée, vous avez également besoin des autorisations |
dns.policies.create |
dns.policies.create pour le projet contenant la règle.
Si la règle est créée sur un réseau VPC, vous avez également besoin de l'autorisation |
dns.policies.delete |
dns.policies.delete pour le projet contenant la règle. |
dns.policies.get |
dns.policies.get pour le projet contenant la règle. |
dns.policies.list |
dns.policies.list pour le projet contenant la règle. |
dns.policies.update |
dns.policies.update pour le projet contenant la règle.
Si la règle est mise à jour pour s'appliquer à un réseau VPC, vous avez également besoin de l'autorisation |
dns.policies.patch |
dns.policies.patch pour le projet contenant la règle. |
dns.projects.get |
dns.projects.get dans le projet |
dns.resourceRecordSets.list |
dns.resourceRecordSets.list pour le projet contenant la zone gérée. |
Rôles
Dans le tableau suivant, vous trouverez le récapitulatif des rôles IAM applicables à l'API Cloud DNS, ainsi que la liste de toutes les autorisations incluses dans chaque rôle. Chaque autorisation est applicable à un type de ressource particulier.
Vous pouvez également utiliser des rôles de base pour effectuer des modifications DNS.
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur DNS | Fournit un accès en lecture/écriture à toutes les ressources Cloud DNS. |
|
Projet |
roles/ |
Pair DNS | Accès aux réseaux cibles avec des zones d'appairage DNS |
|
|
roles/ |
Lecteur DNS | Fournit un accès en lecture seule à toutes les ressources Cloud DNS. |
|
Projet |
Gérer le contrôle des accès
Vous pouvez utiliser Google Cloud Console pour gérer le contrôle des accès à vos thèmes et vos projets.
Pour définir les contrôles d'accès au niveau du projet, procédez comme suit :
Console
Dans Google Cloud Console, accédez à la page IAM.
Sélectionnez votre projet dans le menu déroulant situé en haut de la page.
Cliquez sur Ajouter.
Dans Nouveaux membres, saisissez l'adresse e-mail d'un nouveau membre.
Sélectionnez le rôle souhaité dans le menu déroulant.
Cliquez sur Enregistrer.
Vérifiez que le membre est bien répertorié avec le rôle que vous lui avez accordé.
Étape suivante
- Pour commencer à utiliser Cloud DNS, consultez la section Démarrage rapide.
- Pour trouver des solutions aux problèmes courants que vous pouvez rencontrer lors de l'utilisation de Cloud DNS, consultez la page Dépannage.