Google Cloud offre Identity and Access Management (IAM), che ti consente di concedere un accesso più granulare a determinate risorseGoogle Cloud e impedisce l'accesso indesiderato ad altre risorse. Questa pagina descrive i ruoli dell'API Service Directory. Per una descrizione dettagliata di IAM, consulta la documentazione di IAM.
IAM ti consente di adottare il principio di sicurezza del privilegio minimo, in modo da concedere solo l'accesso necessario alle tue risorse.
IAM ti consente di controllare chi dispone di quali autorizzazioni per quali risorse impostando i criteri IAM. I criteri IAM grantano ruoli specifici a un utente, assegnandogli determinate autorizzazioni.
Autorizzazioni e ruoli
Ogni metodo dell'API Service Directory prevede che chi effettua la chiamata debba disporre delle autorizzazioni IAM necessarie. Puoi assegnare le autorizzazioni concedendo ruoli a un utente, un gruppo o un account di servizio. Oltre ai ruoli di base Proprietario, Editor e Visualizzatore, puoi concedere i ruoli dell'API Service Directory agli utenti del tuo progetto.
Autorizzazioni
Puoi scoprire quali autorizzazioni sono richieste per ogni metodo nella documentazione di riferimento dell'API della Directory dei servizi.
Ruoli
Role | Permissions |
---|---|
Service Directory Admin( Full control of all Service Directory resources and permissions. |
|
Service Directory Editor( Edit Service Directory resources. |
|
Service Directory Network Attacher( Gives access to attach VPC Networks to Service Directory Endpoints |
|
Private Service Connect Authorized Service( Gives access to VPC Networks via Service Directory |
|
Service Directory Viewer( View Service Directory resources. |
|
Controllo dell'accesso tramite la console Google Cloud
Puoi utilizzare la console Google Cloud per gestire il controllo dell'accesso per il tuo registro.
Per impostare i controlli degli accessi a livello di progetto:
Console
Nella console Google Cloud, vai alla pagina IAM.
Seleziona il tuo progetto dal menu a discesa in alto.
Fai clic su Aggiungi.
In Nuove entità, inserisci l'indirizzo email di una nuova entità.
Seleziona il ruolo che ti interessa dal menu a discesa:
servicedirectory.admin
,servicedirectory.editor
oservicedirectory.viewer
Fai clic su Salva.
Verifica che l'entità sia elencata con il ruolo che hai concesso.
Le zone di Service Directory sostituiscono le limitazioni IAM
Quando assegni uno spazio dei nomi a una zona di Service Directory, i nomi dei servizi diventano visibili a tutti i client su tutte le reti autorizzate a eseguire query sulla zona privata. Non esiste un controllo dell'accesso IAM per il DNS poiché il protocollo DNS non fornisce funzionalità di autenticazione.
Passaggi successivi
- Per informazioni dettagliate su Identity and Access Management, consulta la documentazione IAM.
- Per comprendere Service Directory, consulta la Panoramica.