의견 보내기
역할 및 권한
bookmark_border bookmark
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
이 페이지에서는 Network Connectivity Center를 사용하는 데 필요한 Identity and Access Management(IAM) 역할과 권한을 설명합니다.
대략적으로 다음이 필요합니다.
사전 정의된 역할 에 설명된 사전 정의된 Network Connectivity Center 권한
추가 권한은 다음과 같습니다.
공유 VPC 네트워크에서 Network Connectivity Center를 사용해야 하는 경우 호스트 프로젝트 에 필요한 모든 권한이 있어야 합니다. 허브, 스포크, 모든 관련 리소스가 호스트 프로젝트에 있어야 합니다.
권한을 부여하는 방법은 IAM 개요 를 참조하세요.
사전 정의된 역할
다음 표에서는 Network Connectivity Center의 사전 정의된 역할을 설명합니다.
Role
Permissions
Service Automation Consumer Network Admin
(roles/networkconnectivity.consumerNetworkAdmin
)
Service Automation Consumer Network Admin is responsible for setting up ServiceConnectionPolicies.
networkconnectivity.serviceConnectionPolicies.*
networkconnectivity.serviceConnectionPolicies.create
networkconnectivity.serviceConnectionPolicies.delete
networkconnectivity.serviceConnectionPolicies.get
networkconnectivity.serviceConnectionPolicies.list
networkconnectivity.serviceConnectionPolicies.update
resourcemanager.projects.get
resourcemanager.projects.list
Group User
(roles/networkconnectivity.groupUser
)
Enables use access on group resources
networkconnectivity.groups.use
Hub & Spoke Admin
(roles/networkconnectivity.hubAdmin
)
Enables full access to hub and spoke resources.
Lowest-level resources where you can grant this role:
networkconnectivity.groups.*
networkconnectivity.groups.acceptSpoke
networkconnectivity.groups.get
networkconnectivity.groups.getIamPolicy
networkconnectivity.groups.list
networkconnectivity.groups.rejectSpoke
networkconnectivity.groups.setIamPolicy
networkconnectivity.groups.use
networkconnectivity.hubRouteTables.*
networkconnectivity.hubRouteTables.get
networkconnectivity.hubRouteTables.getIamPolicy
networkconnectivity.hubRouteTables.list
networkconnectivity.hubRouteTables.setIamPolicy
networkconnectivity.hubRoutes.*
networkconnectivity.hubRoutes.get
networkconnectivity.hubRoutes.getIamPolicy
networkconnectivity.hubRoutes.list
networkconnectivity.hubRoutes.setIamPolicy
networkconnectivity.hubs.*
networkconnectivity.hubs.create
networkconnectivity.hubs.delete
networkconnectivity.hubs.get
networkconnectivity.hubs.getIamPolicy
networkconnectivity.hubs.list
networkconnectivity.hubs.listSpokes
networkconnectivity.hubs.queryStatus
networkconnectivity.hubs.setIamPolicy
networkconnectivity.hubs.update
networkconnectivity.locations.*
networkconnectivity.locations.get
networkconnectivity.locations.list
networkconnectivity.operations.*
networkconnectivity.operations.cancel
networkconnectivity.operations.delete
networkconnectivity.operations.get
networkconnectivity.operations.list
networkconnectivity.spokes.*
networkconnectivity.spokes.create
networkconnectivity.spokes.delete
networkconnectivity.spokes.get
networkconnectivity.spokes.getIamPolicy
networkconnectivity.spokes.list
networkconnectivity.spokes.setIamPolicy
networkconnectivity.spokes.update
resourcemanager.projects.get
resourcemanager.projects.list
Hub & Spoke Viewer
(roles/networkconnectivity.hubViewer
)
Enables read-only access to hub and spoke resources.
Lowest-level resources where you can grant this role:
networkconnectivity.groups.get
networkconnectivity.groups.getIamPolicy
networkconnectivity.groups.list
networkconnectivity.hubRouteTables.get
networkconnectivity.hubRouteTables.getIamPolicy
networkconnectivity.hubRouteTables.list
networkconnectivity.hubRoutes.get
networkconnectivity.hubRoutes.getIamPolicy
networkconnectivity.hubRoutes.list
networkconnectivity.hubs.get
networkconnectivity.hubs.getIamPolicy
networkconnectivity.hubs.list
networkconnectivity.hubs.listSpokes
networkconnectivity.hubs.queryStatus
networkconnectivity.locations.*
networkconnectivity.locations.get
networkconnectivity.locations.list
networkconnectivity.spokes.get
networkconnectivity.spokes.getIamPolicy
networkconnectivity.spokes.list
resourcemanager.projects.get
resourcemanager.projects.list
Regional Endpoint Admin
(roles/networkconnectivity.regionalEndpointAdmin
)
Full access to all Regional Endpoint resources.
networkconnectivity.regionalEndpoints.*
networkconnectivity.regionalEndpoints.create
networkconnectivity.regionalEndpoints.delete
networkconnectivity.regionalEndpoints.get
networkconnectivity.regionalEndpoints.list
resourcemanager.projects.get
resourcemanager.projects.list
Regional Endpoint Viewer
(roles/networkconnectivity.regionalEndpointViewer
)
Read-only access to all Regional Endpoint resources.
networkconnectivity.regionalEndpoints.get
networkconnectivity.regionalEndpoints.list
resourcemanager.projects.get
resourcemanager.projects.list
Service Class User
(roles/networkconnectivity.serviceClassUser
)
Service Class User uses a ServiceClass
networkconnectivity.serviceClasses.get
networkconnectivity.serviceClasses.list
networkconnectivity.serviceClasses.use
resourcemanager.projects.get
resourcemanager.projects.list
Service Automation Service Producer Admin
(roles/networkconnectivity.serviceProducerAdmin
)
Service Automation Producer Admin uses information from a consumer request to manage ServiceClasses and ServiceConnectionMaps
networkconnectivity.operations.get
networkconnectivity.operations.list
networkconnectivity.serviceClasses.*
networkconnectivity.serviceClasses.create
networkconnectivity.serviceClasses.delete
networkconnectivity.serviceClasses.get
networkconnectivity.serviceClasses.list
networkconnectivity.serviceClasses.update
networkconnectivity.serviceClasses.use
networkconnectivity.serviceConnectionMaps.*
networkconnectivity.serviceConnectionMaps.create
networkconnectivity.serviceConnectionMaps.delete
networkconnectivity.serviceConnectionMaps.get
networkconnectivity.serviceConnectionMaps.list
networkconnectivity.serviceConnectionMaps.update
resourcemanager.projects.get
resourcemanager.projects.list
Spoke Admin
(roles/networkconnectivity.spokeAdmin
)
Enables full access to spoke resources and read-only access to hub resources.
Lowest-level resources where you can grant this role:
networkconnectivity.hubRouteTables.get
networkconnectivity.hubRouteTables.getIamPolicy
networkconnectivity.hubRouteTables.list
networkconnectivity.hubRoutes.get
networkconnectivity.hubRoutes.getIamPolicy
networkconnectivity.hubRoutes.list
networkconnectivity.hubs.get
networkconnectivity.hubs.getIamPolicy
networkconnectivity.hubs.list
networkconnectivity.locations.*
networkconnectivity.locations.get
networkconnectivity.locations.list
networkconnectivity.operations.get
networkconnectivity.operations.list
networkconnectivity.spokes.*
networkconnectivity.spokes.create
networkconnectivity.spokes.delete
networkconnectivity.spokes.get
networkconnectivity.spokes.getIamPolicy
networkconnectivity.spokes.list
networkconnectivity.spokes.setIamPolicy
networkconnectivity.spokes.update
resourcemanager.projects.get
resourcemanager.projects.list
추가 필수 권한
Network Connectivity Center에서 수행해야 하는 작업에 따라 다음 섹션에 설명된 대로 권한이 필요할 수 있습니다.
스포크 만들기 권한
스포크를 만들려면 스포크의 리소스 유형을 읽을 수 있는 권한이 있어야 합니다. 예를 들면 다음과 같습니다.
Google Cloud 콘솔에서 Network Connectivity Center를 사용할 수 있는 권한
Google Cloud 콘솔에서 Network Connectivity Center를 사용하려면 Compute 네트워크 뷰어 (roles/compute.networkViewer
)와 같이 다음 표에 설명된 권한이 포함된 역할이 필요합니다. 이러한 권한을 사용하려면 먼저 커스텀 역할을 만들어야 합니다.
태스크
필수 권한
Network Connectivity Center 페이지에 액세스
compute.projects.get
compute.networks.get
스포크 추가 페이지 액세스 및 사용
compute.networks.list
compute.regions.list
compute.routers.list
compute.zones.list
compute.networks.get
VLAN 연결 스포크 추가
compute.interconnectAttachments.list
compute.interconnectAttachments.get
compute.networks.get
compute.routers.list
compute.routers.get
VPN 터널 스포크 추가
compute.forwardingRules.list
compute.networks.get
compute.routers.get
compute.routers.list
compute.targetVpnGateways.list
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
라우터 어플라이언스 스포크 추가
compute.instances.list
compute.instances.get
compute.networks.get
VPC 스포크 추가
compute.networks.use
compute.networks.get
compute.subnetworks.list
참고: 스포크를 만들려면 또한 스포크를 만들 수 있는 권한 에 설명된 대로 스포크에 사용되는 리소스 유형을 읽을 수 있는 권한이 필요합니다.
VPC 서비스 제어로 리소스 보호
Network Connectivity Center 리소스를 더 보호하려면 VPC 서비스 제어를 사용합니다.
VPC 서비스 제어는 데이터 무단 반출 위험을 줄이기 위해 추가적인 보안을 리소스에 제공합니다. VPC 서비스 제어를 사용하면 서비스 경계 내에 Network Connectivity Center 리소스를 배치할 수 있습니다.
그러면 VPC 서비스 제어가 경계 외부에서 시작하는 요청으로부터 이러한 리소스를 보호합니다.
서비스 경계에 대한 자세한 내용은 VPC 서비스 제어 문서의 서비스 경계 구성 페이지를 참조하세요.
다음 단계
프로젝트 역할 및 리소스에 대한 자세한 내용은 다음 문서를 참고하세요. Google Cloud
의견 보내기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스 에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스 에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책 을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-02-28(UTC)
의견을 전달하고 싶나요?
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-02-28(UTC)"],[],[]]