使用 IAM 进行访问权限控制

您可通过向用户授予 Identity and Access Management (IAM) 角色来授予对 Parallelstore 操作的访问权限。

IAM 权限只能控制对 Parallelstore 操作(例如创建 Parallelstore 实例)的访问权限。如需控制对实例操作(例如读取或执行)的访问权限,请使用 POSIX 文件权限。

权限和角色

Parallelstore 使用以下权限:

权限 说明
parallelstore.instances.create 创建新实例
parallelstore.instances.delete 删除实例
parallelstore.instances.update 更新实例。不允许删除
parallelstore.instances.get 检索实例
parallelstore.instances.list 列出所有实例
parallelstore.instances.exportData 将数据从 Parallelstore 导出到 Cloud Storage
parallelstore.instances.importData 将数据从 Cloud Storage 导入 Parallelstore

Google Cloud 不支持直接授予单个权限;您必须授予包含权限的角色。下表列出了 Parallelstore 的预定义角色以及基本 Editor 角色授予的权限:

能力 Editor (roles/editor) Parallelstore (roles/parallelstore.*)
admin viewer
创建实例
删除实例
更新实例
获取实例
列出实例
向/从 Cloud Storage 导入/导出数据

自定义角色

如果可用的预定义角色不符合贵组织的访问权限要求,您可以创建和应用自定义 IAM 角色

创建自定义角色时,建议将预定义角色进行组合,以确保包含正确的权限。

其他必需的 Google Cloud 权限

除了 parallelstore 权限之外,完成特定任务还需要一些 Google Cloud权限。

任务 权限
创建 VPC 网络 servicenetworking.services.addPeering 是必填字段。 授予 roles/compute.networkAdminroles/servicenetworking.networksAdmin
从 Cloud Storage 导入 Parallelstore 服务账号需要对源存储分区拥有 roles/storage.admin 权限。 如需相关说明,请参阅将数据传输到 Cloud Storage 或从中传输数据所需权限部分。
导出到 Cloud Storage Parallelstore 服务账号需要对目标存储分区拥有 roles/storage.admin 权限。 如需相关说明,请参阅将数据传输到 Cloud Storage 或从中传输数据所需权限部分。
创建 Compute Engine 虚拟机 Compute Instance Admin (v1)。 (roles/compute.instanceAdmin.v1) 如需了解详情,请参阅 Compute Engine 文档
创建和管理 Google Kubernetes Engine 集群 容器管理员。 (roles/container.admin) 如需了解详情,请参阅 Google Kubernetes Engine 文档
监控 必须拥有 Monitoring Viewer (roles/monitoring.viewer) 角色。