In questa pagina vengono descritti i ruoli e le autorizzazioni di Identity and Access Management (IAM) necessari per utilizzare Network Connectivity Center.
A livello generale, è necessario quanto segue:
- Autorizzazioni predefinite di Network Connectivity Center, descritte in Ruoli predefiniti.
- Autorizzazioni aggiuntive come segue:
- Per creare gli spoke, devi disporre dell'autorizzazione per leggere i tipi di risorse spoke pertinenti, come descritto in Autorizzazione per creare uno spoke.
- Per utilizzare Network Connectivity Center nella console Google Cloud, devi disporre dell'autorizzazione per visualizzare determinate risorse di rete Virtual Private Cloud (VPC), come descritto in Autorizzazione per l'utilizzo di Network Connectivity Center nella console Google Cloud.
Tieni presente che se devi lavorare con Network Connectivity Center in una rete VPC condiviso, devi disporre di tutte le autorizzazioni necessarie nel progetto host. L'hub, i relativi spoke e tutte le risorse correlate devono essere nel progetto host.
Per informazioni su come concedere le autorizzazioni, consulta la panoramica di IAM.
Ruoli predefiniti
La tabella seguente descrive i ruoli predefiniti di Network Connectivity Center.
Role | Permissions |
---|---|
Service Automation Consumer Network Admin( Service Automation Consumer Network Admin is responsible for setting up ServiceConnectionPolicies. |
|
Group User( Enables use access on group resources |
|
Hub & Spoke Admin( Enables full access to hub and spoke resources. Lowest-level resources where you can grant this role:
|
|
Hub & Spoke Viewer( Enables read-only access to hub and spoke resources. Lowest-level resources where you can grant this role:
|
|
Regional Endpoint Admin( Full access to all Regional Endpoint resources. |
|
Regional Endpoint Viewer( Read-only access to all Regional Endpoint resources. |
|
Service Class User( Service Class User uses a ServiceClass |
|
Service Automation Service Producer Admin( Service Automation Producer Admin uses information from a consumer request to manage ServiceClasses and ServiceConnectionMaps |
|
Spoke Admin( Enables full access to spoke resources and read-only access to hub resources. Lowest-level resources where you can grant this role:
|
|
Autorizzazioni aggiuntive richieste
A seconda delle azioni da eseguire in Network Connectivity Center, potrebbero essere necessarie le autorizzazioni descritte nelle sezioni seguenti.
Autorizzazione per creare uno spoke
Per creare uno spoke, devi disporre dell'autorizzazione per leggere il tipo di risorsa dello spoke. Ad esempio:
- Per gli spoke tunnel VPN, gli spoke di collegamento VLAN e gli spoke dell'appliance router, è necessario
compute.routers.get
. - Per creare gli spoke dell'appliance router, è necessario
compute.instances.get
. Inoltre, prima di poter utilizzare uno spoke dell'appliance router, devi configurare il peering tra il router Cloud e l'istanza dell'appliance di router. Per stabilire il peering, devi disporre delle seguenti autorizzazioni:compute.instances.use
compute.routers.update
- Per creare spoke di collegamento VLAN, è necessario
compute.interconnectAttachments.get
. - Per creare gli spoke del tunnel VPN, è necessario
compute.vpnTunnels.get
. Per creare spoke VPC, devi disporre delle seguenti autorizzazioni:
compute.networks.use
compute.networks.get
Per creare spoke VPC in un progetto diverso dall'hub a cui è associato, è necessario
networkconnectivity.groups.use
.
Autorizzazione per utilizzare Network Connectivity Center nella console Google Cloud
Per utilizzare Network Connectivity Center nella console Google Cloud, devi avere un ruolo, ad esempio Visualizzatore rete Compute (roles/compute.networkViewer
), che includa le autorizzazioni descritte nella tabella seguente. Per utilizzare queste autorizzazioni, devi prima creare un ruolo personalizzato.
Attività |
Autorizzazioni obbligatorie |
---|---|
Accedi alla pagina Network Connectivity Center |
|
Accedere alla pagina Aggiungi spoke e utilizzarla |
|
Aggiungi uno spoke di collegamento VLAN |
|
Aggiungi uno spoke del tunnel VPN |
|
Aggiungi uno spoke dell'appliance router |
|
Aggiungi uno spoke VPC |
|
Protezione delle risorse con Controlli di servizio VPC
Per proteggere ulteriormente le risorse del Network Connectivity Center, utilizza Controlli di servizio VPC.
Controlli di servizio VPC fornisce alle tue risorse una sicurezza aggiuntiva per ridurre il rischio di esfiltrazione di dati. Con i Controlli di servizio VPC, puoi posizionare le risorse di Network Connectivity Center all'interno dei perimetri di servizio. Controlli di servizio VPC protegge quindi queste risorse dalle richieste che hanno origine al di fuori del perimetro.
Per saperne di più sui perimetri di servizio, consulta la pagina Configurazione dei perimetri di servizio nella documentazione relativa ai Controlli di servizio VPC.
Passaggi successivi
Per ulteriori informazioni sui ruoli di progetto e sulle risorse Google Cloud, consulta la seguente documentazione:
- Per comprendere i ruoli e le autorizzazioni IAM, consulta Controllo dell'accesso per i progetti tramite IAM.
- Per comprendere i tipi di ruolo, vedi Riferimento per i ruoli predefiniti e di base di Identity and Access Management.
- Per informazioni sui ruoli predefiniti, consulta Autorizzazioni e ruoli IAM di Compute Engine.
- Per ulteriori informazioni su Network Connectivity Center, consulta la panoramica di Network Connectivity Center.
- Per scoprire come gestire hub e spoke, consulta Utilizzare hub e spoke.