Izin IAM untuk Pengontrol Konfigurasi

Dokumen ini menjelaskan cara memberikan izin Config Controller untuk mengelola resource Google Cloud Anda.

Hak istimewa terendah

Untuk menggunakan Identity and Access Management dengan aman, Google Cloud menyarankan untuk mengikuti praktik terbaik hak istimewa terendah. Di lingkungan produksi, berikan akun atau proses pengguna hanya hak istimewa yang pada dasarnya penting untuk menjalankan fungsi yang diinginkan.

Izin IAM untuk Config Connector

IAM memberi otorisasi kepada Config Connector untuk mengambil tindakan pada resource Google Cloud .

Untuk mengikuti praktik terbaik hak istimewa terendah, berikan peran bawaan atau peran khusus yang paling terbatas dan memenuhi kebutuhan Anda. Misalnya, jika Anda memerlukan Config Connector untuk mengelola pembuatan cluster GKE, berikan peran Kubernetes Engine Cluster Admin (roles/container.clusterAdmin).

Anda dapat menggunakan rekomendasi peran untuk menentukan peran yang akan diberikan. Anda juga dapat menggunakan Policy Simulator untuk memastikan bahwa mengubah peran tidak akan memengaruhi akses akun utama.

Peran dasar

Sebaiknya miliki izin yang sama di lingkungan non-produksi yang Anda miliki di lingkungan produksi, dengan mengikuti praktik terbaik hak istimewa terendah. Memiliki izin yang sama memiliki manfaat untuk menguji konfigurasi produksi di non-produksi, dan mendeteksi masalah lebih awal.

Namun, untuk situasi tertentu, Anda mungkin ingin mempercepat eksperimen dengan Config Connector. Untuk lingkungan non-produksi, Anda dapat menggunakan salah satu peran dasar sebagai eksperimen, sebelum memutuskan izin yang paling terbatas.

Peran Pemilik (roles/owner) memungkinkan Config Connector mengelola sebagian besar resource Google Cloud di project Anda, termasuk resource IAM.

Peran Editor (roles/editor) memungkinkan sebagian besar kemampuan Config Connector, kecuali konfigurasi Project atau seluruh Organisasi seperti perubahan IAM.

Untuk mempelajari izin IAM untuk Config Connector lebih lanjut: