이 페이지에서는 Google Cloud프로젝트, 백업 또는 복원에 대한 Backup for GKE 서비스 권한을 부여하는 방법을 설명합니다.
사전 정의된 역할
Backup for GKE에는 다음과 같은 사전 정의된 역할이 있습니다.
역할
제목
설명
최하위 리소스
gkebackup.admin
Backup for GKE 관리자
모든 Backup for GKE 리소스에 대한 전체 읽기/쓰기 액세스 권한
프로젝트
gkebackup.backupAdmin
Backup for GKE 백업 관리자
백업 계획 및 백업을 만들고 관리합니다. 수동 백업 생성을 위임 백업 관리자에게 위임할 수 있습니다.
프로젝트
gkebackup.delegatedBackupAdmin
Backup for GKE 위임 백업 관리자
백업 계획 내에서 백업을 만들고 관리합니다.
BackupPlan
gkebackup.viewer
Backup for GKE 뷰어
모든 Backup for GKE 리소스에 대한 읽기 전용 액세스 권한
프로젝트
gkebackup.restoreAdmin
Backup for GKE 복원 관리자
복원 계획 및 복원을 만들고 관리합니다. 복원 생성을 위임 복원 관리자에게 위임할 수 있습니다.
프로젝트
gkebackup.delegatedRestoreAdmin
Backup for GKE 위임 복원 관리자
복원 계획 내에서 복원을 만들고 관리합니다.
RestorePlan
프로젝트 수준 권한 설정
Google Cloud 콘솔의 IAM 페이지에서 또는 Google Cloud CLI를 사용하여 전체 Google Cloud 프로젝트에 대한 Identity and Access Management 권한을 계정에 부여할 수 있습니다. 프로젝트 수준에서 권한을 추가하면 다음 역할에 대한 계정에 IAM 권한이 부여됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["# IAM roles and permissions\n\nAutopilot Standard\n\n*** ** * ** ***\n\nThis page describes how to grant the Backup for GKE service permissions for a Google Cloud\nproject, backups, or restores.\n\nPredefined roles\n----------------\n\nBackup for GKE has the following predefined roles:\n\nSet project-level permissions\n-----------------------------\n\nYou can grant Identity and Access Management permissions for an entire Google Cloud project to an account\nin the **IAM** page of the Google Cloud console or by using the\nGoogle Cloud CLI. Adding permissions at the project level grants the\nIAM permissions to an account for the following roles:\n\n- Backup for GKE Admin\n- Backup for GKE Backup Admin\n- Backup for GKE Viewer\n- Backup for GKE Restore Admin\n\n### gcloud\n\nTo set permissions, run the following command: \n\n gcloud projects add-iam-policy-binding \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e\\\n --role roles/\u003cvar translate=\"no\"\u003eROLE_ID\u003c/var\u003e \\\n --member \u003cvar translate=\"no\"\u003ePRINCIPAL\u003c/var\u003e\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e: the ID of your Google Cloud project.\n- \u003cvar translate=\"no\"\u003eROLE_ID\u003c/var\u003e: the type of role, for example `gkebackup.backupAdmin`.\n- \u003cvar translate=\"no\"\u003ePRINCIPAL\u003c/var\u003e: An identifier for the principal, which usually has the following form: `member-type:id`. For example, `user:my-user@example.com`.\n\n### Console\n\nPerform the following tasks in the Google Cloud console:\n\n1. Go to your project's IAM page.\n\n [Go to IAM](https://console.cloud.google.com/iam-admin/iam)\n2. Click the **Grant access** button below the toolbar.\n\n3. In the **New principals** box, enter the email for the account that you\n want to add.\n\n4. Select a role in the drop-down list, for example **Backup for GKE Admin.**\n\n5. Click **Save.**"]]