Config Controller 的 IAM 權限

本文說明如何授予 Config Controller 權限,以便管理資源。 Google Cloud

最低權限

為確保 Identity and Access Management 的使用安全, Google Cloud 建議遵循最低權限最佳做法。在實際執行環境中,只授予使用者帳戶或程序執行預期功能時不可或缺的權限。

Config Connector 的身分與存取權管理權限

IAM 會授權 Config Connector 對 Google Cloud 資源執行動作。

如要遵循最低權限最佳做法,請授予最受限制的預先定義角色自訂角色,以滿足您的需求。舉例來說,如要讓 Config Connector 管理 GKE 叢集建立作業,請授予 Kubernetes Engine 叢集管理員角色 (roles/container.clusterAdmin)。

您可以根據角色建議,決定要改為授予哪些角色。您也可以使用政策模擬器,確保變更角色不會影響主體的存取權。

基本角色

建議您在非實際工作環境中,採用與實際工作環境相同的權限,並遵循最低權限最佳做法。擁有相同權限的好處是,您可以在非正式環境中測試正式環境設定,並及早偵測問題。

不過,在某些情況下,您可能會想加快使用 Config Connector 進行實驗的速度。對於非實際工作環境,您可以先使用其中一個基本角色進行實驗,再決定要採用最受限的權限。

擁有者角色 (roles/owner) 可讓 Config Connector 管理專案中的大部分 Google Cloud 資源,包括 IAM 資源。

編輯者角色 (roles/editor) 允許大多數 Config Connector 功能,但專案或機構層級的設定除外,例如身分與存取權管理修改。

如要進一步瞭解 Config Connector 的 IAM 權限,請參閱: