Halaman ini menjelaskan peran dan izin Identity and Access Management (IAM) yang diperlukan untuk menggunakan Network Connectivity Center.
Pada intinya, Anda perlu melakukan tindakan berikut:
- Izin Network Connectivity Center yang telah ditetapkan, yang dijelaskan dalam Peran yang telah ditetapkan.
- Izin tambahan sebagai berikut:
- Untuk membuat spoke, Anda memerlukan izin untuk membaca jenis resource talking yang relevan, seperti yang dijelaskan dalam Izin untuk membuat spoke.
- Agar dapat bekerja dengan Network Connectivity Center di Google Cloud Console, Anda memerlukan izin untuk melihat resource jaringan Virtual Private Cloud (VPC) tertentu, seperti yang dijelaskan dalam Izin untuk menggunakan Network Connectivity Center di Google Cloud Console.
Perhatikan bahwa jika Anda perlu menggunakan Network Connectivity Center di jaringan VPC Bersama, Anda harus memiliki semua izin yang diperlukan dalam project host. Hub, jari-jarinya, dan semua resource terkait harus berada dalam project host.
Untuk mengetahui informasi tentang cara memberikan izin, lihat ringkasan IAM.
Peran yang telah ditetapkan
Tabel berikut menjelaskan peran Network Connectivity Center yang telah ditetapkan.
Role | Permissions |
---|---|
Service Automation Consumer Network Admin( Service Automation Consumer Network Admin is responsible for setting up ServiceConnectionPolicies. |
|
Group User( Enables use access on group resources |
|
Hub & Spoke Admin( Enables full access to hub and spoke resources. Lowest-level resources where you can grant this role:
|
|
Hub & Spoke Viewer( Enables read-only access to hub and spoke resources. Lowest-level resources where you can grant this role:
|
|
Regional Endpoint Admin( Full access to all Regional Endpoint resources. |
|
Regional Endpoint Viewer( Read-only access to all Regional Endpoint resources. |
|
Service Class User( Service Class User uses a ServiceClass |
|
Service Automation Service Producer Admin( Service Automation Producer Admin uses information from a consumer request to manage ServiceClasses and ServiceConnectionMaps |
|
Spoke Admin( Enables full access to spoke resources and read-only access to hub resources. Lowest-level resources where you can grant this role:
|
|
Izin tambahan yang diperlukan
Bergantung pada tindakan yang perlu dilakukan di Network Connectivity Center, Anda mungkin memerlukan izin yang dijelaskan di bagian berikut.
Izin untuk membuat spoke
Untuk membuat spoke, Anda harus memiliki izin untuk membaca jenis resource spoke. Contoh:
- Untuk jari-jari tunnel VPN, jari-jari lampiran VLAN, dan jari-jari perangkat
router, Anda memerlukan
compute.routers.get
. - Untuk membuat jari-jari peralatan router, Anda memerlukan
compute.instances.get
. Selain itu, sebelum dapat menggunakan router perangkat router, Anda harus menyiapkan peering antara Cloud Router dan instance perangkat router. Untuk membuat peering, Anda memerlukan izin berikut:compute.instances.use
compute.routers.update
- Untuk membuat jari-jari lampiran VLAN, Anda memerlukan
compute.interconnectAttachments.get
. - Untuk membuat jari-jari tunnel VPN, Anda memerlukan
compute.vpnTunnels.get
. Untuk membuat jari-jari VPC, Anda memerlukan izin berikut:
compute.networks.use
compute.networks.get
Untuk membuat jari-jari VPC di project yang berbeda dari hub yang terkait, Anda memerlukan
networkconnectivity.groups.use
.
Izin untuk menggunakan Network Connectivity Center di Google Cloud Console
Untuk menggunakan Network Connectivity Center di Google Cloud Console, Anda memerlukan peran—seperti
Viewer Jaringan Compute (roles/compute.networkViewer
)—yang mencakup izin yang dijelaskan
dalam tabel berikut. Untuk menggunakan izin ini, Anda harus membuat peran khusus terlebih dahulu.
Tugas |
Izin yang diperlukan |
---|---|
Mengakses halaman Network Connectivity Center |
|
Mengakses dan menggunakan halaman Tambahkan jari-jari |
|
Tambahkan jari lampiran VLAN |
|
Menambahkan spoke tunnel VPN |
|
Menambahkan spoke perangkat Router |
|
Menambahkan spoke VPC |
|
Melindungi resource dengan Kontrol Layanan VPC
Untuk lebih mengamankan resource Network Connectivity Center, gunakan Kontrol Layanan VPC.
Kontrol Layanan VPC memberi resource Anda keamanan tambahan untuk membantu mengurangi risiko pemindahan data yang tidak sah. Dengan menggunakan Kontrol Layanan VPC, Anda dapat menempatkan resource Network Connectivity Center di dalam perimeter layanan. Kontrol Layanan VPC kemudian melindungi resource ini dari permintaan yang berasal dari luar perimeter.
Untuk mempelajari perimeter layanan lebih lanjut, lihat halaman Konfigurasi perimeter layanan dalam dokumentasi Kontrol Layanan VPC.
Langkah selanjutnya
Untuk mengetahui informasi selengkapnya tentang peran project dan resource Google Cloud, lihat dokumentasi berikut:
- Untuk memahami peran dan izin IAM, baca bagian Kontrol akses untuk project menggunakan IAM.
- Untuk memahami jenis peran, lihat Referensi peran dasar dan bawaan Identity and Access Management.
- Untuk mempelajari peran yang telah ditetapkan, lihat Peran dan izin IAM Compute Engine.
- Untuk mempelajari tentang Network Connectivity Center, lihat Ringkasan Network Connectivity Center.
- Untuk mempelajari cara mengelola hub dan jari-jari, lihat Bekerja dengan hub dan jari-jari.