Ruoli necessari per installare Cloud Service Mesh
Ruoli necessari per installare Anthos Service Mesh gestito
La seguente tabella descrive i ruoli necessari per installare Cloud Service Mesh gestito.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Possibilità di abilitare, disabilitare e ispezionare gli stati dei servizi, ispezionare le operazioni e utilizzare quota e fatturazione per un progetto consumer. (Nota 1) |
Amministratore servizio CA beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Ruoli necessari per installare Anthos Service Mesh nel cluster
La seguente tabella descrive i ruoli necessari per installare Cloud Service Mesh nel cluster.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Kubernetes Engine | roles/container.admin | Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse che nel progetto del cluster per le associazioni tra progetti. | Fornisce l'accesso alla gestione completa dei cluster di container e dei relativi oggetti API Kubernetes. |
Amministratore configurazione mesh | ruoli/meshconfig.admin | Progetto cluster e parco risorse | Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Cloud Service Mesh, come il piano di controllo gestito e l'autorizzazione per il backend che consentono ai carichi di lavoro di comunicare con Stackdriver senza che siano autorizzati singolarmente (per i piani di controllo gestiti e nel cluster). |
Amministratore IAM progetto | roles/resourcemanager.projectIamAdmin | Progetto cluster | Fornisce le autorizzazioni per amministrare i criteri IAM sui progetti. |
Amministratore account di servizio | roles/iam.serviceAccountAdmin | Progetto parco risorse | Autentica come account di servizio. |
Amministratore Service Management | roles/servicemanagement.admin | Progetto parco risorse | Controllo completo delle risorse Google Service Management. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Possibilità di abilitare, disabilitare e ispezionare gli stati dei servizi, ispezionare le operazioni e utilizzare quota e fatturazione per un progetto consumer.(Nota 1) |
Amministratore servizio CA beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Note:
- Amministratore Service Usage: questo ruolo è necessario come prerequisito per abilitare l'API
mesh.googleapis.com
durante il provisioning iniziale di Cloud Service Mesh gestito. - CA Service Admin (Amministratore servizio CA): questo ruolo è richiesto solo se stai eseguendo l'integrazione con CA Service.
Passaggi successivi
Per un elenco delle autorizzazioni specifiche in ciascun ruolo, copia il ruolo e cercalo Informazioni sui ruoli.
Per saperne di più su come concedere i ruoli IAM, consulta Concessione, modifica e revoca dell'accesso alle risorse.