קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
ב-Google Cloud יש ממשק לניהול זהויות והרשאות גישה (IAM), שמאפשר לתת גישה פרטנית יותר למשאבים ספציפיים ב- Google Cloud ולמנוע גישה לא רצויה למשאבים אחרים. בדף הזה מתוארים התפקידים של Cloud DNS API. למידע מפורט על IAM, תוכלו לעיין במסמכי העזרה של IAM.
באמצעות כללי המדיניות ב-IAM תוכלו לקבוע למי יש אילו הרשאות במשאבים מסוימים. כללי המדיניות ב-IAM מקצים למשתמשים תפקידים ספציפיים עם הרשאות ספציפיות. לדוגמה, יכול להיות שמשתמש מסוים יצטרך ליצור ולשנות משאבים של רשומות של מערכת שמות הדומיינים (DNS). לאחר מכן, צריך לתת למשתמש הזה (who) את התפקיד /roles/dns.admin, שכולל את ההרשאות dns.changes.create ו-dns.resourceRecordSets.create (what), כדי שיוכל ליצור ולעדכן קבוצות של רשומות משאבים (which). לעומת זאת, יכול להיות שצוות תמיכה יצטרך רק להציג קבוצות קיימות של רשומות משאבים, ולכן יקבל את התפקיד /roles/dns.reader.
Cloud DNS תומך בהרשאות IAM ברמת הפרויקט וברמת תחום DNS ספציפי. הרשאת ברירת המחדל היא ברמת הפרויקט.
במאמר יצירת תחום עם הרשאות IAM ספציפיות מוסבר איך להגדיר הרשאות ברמת תחום ה-DNS (או המשאב) הספציפי.
הרשאות ותפקידים
לכל method ב-Cloud DNS API נדרשות למבצע הקריאה החוזרת (caller) הרשאות IAM הנדרשות. ההרשאות מוקצות על ידי הענקת תפקידים למשתמש, לקבוצה או לחשבון שירות. בנוסף לתפקידים הבסיסיים 'בעלים', 'עריכה' ו'צפייה', אפשר להקצות למשתמשים בפרויקט תפקידים ב-Cloud DNS API.
הרשאות
בטבלה הבאה מפורטות ההרשאות הנדרשות למבצע הקריאה החוזרת (caller) כדי להפעיל קריאה לכל שיטה.
dns.managedZones.create בפרויקט שמכיל את האזור המנוהל.
אם אתם יוצרים תחום פרטי, צריך גם להגדיר את dns.networks.bindPrivateDNSZone ו-dns.networks.targetWithPeeringZone בכל פרויקט עם רשת VPC שמוסמכת לגשת לתחום.
אם יוצרים תחום פרטי עם שילוב של GKE, צריך גם את dns.gkeClusters.bindPrivateDNSZone כדי להגדיר היקף של אשכול GKE.
dns.managedZones.update בפרויקט שמכיל את האזור המנוהל.
אם אתם יוצרים תחום פרטי, צריך גם להגדיר את dns.networks.bindPrivateDNSZone ו-dns.networks.targetWithPeeringZone בכל פרויקט עם רשת VPC שמוסמכת לגשת לתחום.
אם אתם יוצרים תחום פרטי עם שילוב של GKE, dns.gkeClusters.bindPrivateDNSZone צריך גם להגדיר היקף של אשכול GKE.
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["התוכן קשה להבנה","hardToUnderstand","thumb-down"],["שגיאות בקוד לדוגמה או במידע","incorrectInformationOrSampleCode","thumb-down"],["חסרים לי פרטים או דוגמאות","missingTheInformationSamplesINeed","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-09-04 (שעון UTC)."],[[["\u003cp\u003eGoogle Cloud's Identity and Access Management (IAM) allows for granular control over who has access to specific Cloud DNS resources, preventing unwanted access.\u003c/p\u003e\n"],["\u003cp\u003eIAM policies assign roles to users, granting them specific permissions like creating or viewing DNS records, adhering to the principle of least privilege.\u003c/p\u003e\n"],["\u003cp\u003eCloud DNS supports IAM permissions at both the project level and the individual DNS zone level, offering flexibility in managing access.\u003c/p\u003e\n"],["\u003cp\u003eTo use Cloud DNS API methods, users need specific IAM permissions, which are granted through roles, such as DNS Administrator or DNS Reader.\u003c/p\u003e\n"],["\u003cp\u003eThe Cloud DNS API roles, such as \u003ccode\u003edns.admin\u003c/code\u003e, \u003ccode\u003edns.peer\u003c/code\u003e, and \u003ccode\u003edns.reader\u003c/code\u003e, have specific permissions associated with them that determine what actions they can perform on DNS resources.\u003c/p\u003e\n"]]],[],null,["# Roles and permissions\n\nGoogle Cloud offers Identity and Access Management (IAM), which lets you give more\ngranular access to specific Google Cloud resources and prevents unwanted\naccess to other resources. This page describes the Cloud DNS API roles. For a\ndetailed description of IAM, see the\n[Identity and Access Management documentation](/iam/docs).\n\nIAM lets you adopt the\n[security principle of least privilege](https://wikipedia.org/wiki/Principle_of_least_privilege)\nso that you grant only the necessary access to your resources.\n\nIAM lets you control *who* has *what* permissions to *which*\nresources by setting IAM policies. IAM policies\ngrant specific roles to a user, giving the user certain permissions. For\nexample, a particular user might need to create and modify Domain Name System\n(DNS) record resources. You would then give that user (who) the\n`/roles/dns.admin` role, which has the `dns.changes.create` and\n`dns.resourceRecordSets.create` permissions (what) so that they can create and\nupdate resource record sets (which). In contrast, a support department might\nonly need to view existing resource record sets, so they would get a\n`/roles/dns.reader` role.\n\nCloud DNS supports IAM permissions at the project level\nand individual DNS zone level. The default permission is at the project level.\nTo configure permissions at the individual DNS zone (or resource) level, see\n[Create a zone with specific IAM\npermissions](/dns/docs/zones/iam-per-resource-zones).\n\nPermissions and roles\n---------------------\n\nEvery Cloud DNS API method requires the caller to have the necessary\nIAM permissions. Permissions are assigned by granting roles to\na user, group, or service account. In addition to the basic roles Owner,\nEditor, and Viewer, you can grant Cloud DNS API roles to the users\nof your project.\n\n### Permissions\n\nThe following table lists the permissions that the caller must have to call\neach method.\n\n### Roles\n\nThe following table lists the Cloud DNS API IAM roles with\na corresponding list of all the permissions that each role includes. Every\npermission is applicable to a particular resource type.\n\nYou can also use [basic roles](/iam/docs/understanding-roles#basic) to make\nDNS changes. \n\nManage access control\n---------------------\n\nYou can use the Google Cloud console to manage access control for your\ntopics and projects.\n\nTo set access controls at the project level, follow these steps. \n\n### Console\n\n1. In the Google Cloud console, go to the **IAM** page.\n\n [Go to the IAM page](https://console.cloud.google.com/iam-admin/iam)\n2. Select your project from the top pull-down menu.\n\n3. Click **Add**.\n\n4. In **New principals**, enter the email address of a new principal.\n\n5. Select a role from the list.\n\n6. Click **Save**.\n\n7. Verify that the principal is listed with the role that you granted.\n\nWhat's next\n-----------\n\n- To get started using Cloud DNS, see [Quickstart: Set up DNS records for a domain name with Cloud DNS](/dns/docs/set-up-dns-records-domain-name).\n- To find solutions for common issues that you might encounter when using Cloud DNS, see [Troubleshooting](/dns/docs/troubleshooting)."]]