La tabella seguente descrive i ruoli richiesti per installare Anthos Service Mesh.
Nome ruolo | ID ruolo | Concedi posizione | Description |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Kubernetes Engine | roles/container.admin | Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse che nel progetto del cluster per le associazioni tra progetti. | Fornisce l'accesso alla gestione completa dei cluster di container e dei relativi oggetti API Kubernetes. |
Amministratore configurazione mesh | ruoli/meshconfig.admin | Progetto cluster e cluster | Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Anthos Service Mesh, come il piano di controllo gestito e l'autorizzazione backend, che consente ai carichi di lavoro di comunicare con Stackdriver senza essere autorizzati individualmente (per i piani di controllo sia gestiti che nel cluster). |
Amministratore IAM progetto | roles/resourcemanager.projectIamAdmin | Progetto cluster | Fornisce le autorizzazioni per amministrare i criteri IAM sui progetti. |
Amministratore account di servizio | roles/iam.serviceAccountAdmin | Progetto parco risorse | Autentica come account di servizio. |
Amministratore Service Management | roles/servicemanagement.admin | Progetto parco risorse | Controllo completo delle risorse Google Service Management. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Può abilitare, disabilitare e analizzare gli stati di servizio, controllare le operazioni e utilizzare la quota e la fatturazione per un progetto consumer. |
Amministratore CA Service beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse di Certificate Authority Service. |
Passaggi successivi
Per un elenco delle autorizzazioni specifiche di ciascun ruolo, copia il ruolo e cercalo Informazioni sui ruoli.
Per saperne di più su come concedere i ruoli IAM, consulta Concessione, modifica e revoca dell'accesso alle risorse.