La tabella seguente descrive i ruoli richiesti per installare Anthos Service Mesh.
Nome ruolo | ID ruolo | Description |
---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Kubernetes Engine | roles/container.admin | Fornisce l'accesso alla gestione completa dei cluster di container e dei relativi oggetti API Kubernetes. |
Amministratore configurazione mesh | ruoli/meshconfig.admin | Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Anthos Service Mesh, come il piano di controllo gestito da Google e l'autorizzazione backend, che consente ai carichi di lavoro di comunicare con Stackdriver senza che ognuno sia autorizzato singolarmente (per i piani di controllo sia gestiti da Google che nel cluster). |
Amministratore IAM progetto | roles/resourcemanager.projectIamAdmin | Fornisce le autorizzazioni per amministrare i criteri IAM sui progetti. |
Amministratore account di servizio | roles/iam.serviceAccountAdmin | Autentica come account di servizio. |
Amministratore Service Management | roles/servicemanagement.admin | Controllo completo delle risorse Google Service Management. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Può abilitare, disabilitare e analizzare gli stati di servizio, controllare le operazioni e utilizzare la quota e la fatturazione per un progetto consumer. |
Amministratore CA Service beta | roles/privateca.admin | Accesso completo a tutte le risorse di Certificate Authority Service. |
Passaggi successivi
Per un elenco delle autorizzazioni specifiche di ciascun ruolo, copia il ruolo e cercalo Informazioni sui ruoli.
Per saperne di più su come concedere i ruoli IAM, consulta Concessione, modifica e revoca dell'accesso alle risorse.