Ruoli richiesti per installare Cloud Service Mesh
Ruoli richiesti per installare Anthos Service Mesh gestito
La tabella seguente descrive i ruoli necessari per installare i ruoli Cloud Service Mesh.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Possibilità di abilitare, disabilitare e ispezionare gli stati dei servizi, ispezionare e utilizzare quota e fatturazione per un progetto consumer. (Nota 1) |
CA Service Admin Beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Ruoli necessari per installare Anthos Service Mesh nel cluster
La tabella seguente descrive i ruoli necessari per l'installazione nel cluster Cloud Service Mesh.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Kubernetes Engine Admin | roles/container.admin | Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse progetto di cluster per le associazioni tra progetti. | Fornisce l'accesso alla gestione completa dei cluster di container e dei loro oggetti API di Kubernetes. |
Mesh Config Admin | roles/meshconfig.admin | Progetto di parco risorse e cluster | Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Cloud Service Mesh, ad esempio l'autorizzazione per il control plane e il backend gestiti che consente ai carichi di lavoro di comunicare con Stackdriver senza che ciascuno debba essere autorizzato singolarmente (sia per i control plane gestiti che per quelli in cluster). |
Amministratore IAM progetto | roles/resourcemanager.projectIamAdmin | Progetto cluster | Fornisce le autorizzazioni per amministrare i criteri IAM nei progetti. |
Amministratore account di servizio | roles/iam.serviceAccountAdmin | Progetto parco risorse | Autentica come account di servizio. |
Amministratore Service Management | roles/servicemanagement.admin | Progetto parco risorse | Controllo completo delle risorse Google Service Management. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Può abilitare, disabilitare e analizzare gli stati dei servizi, analizzare le operazioni e utilizzare la quota e la fatturazione per un progetto consumer.(Nota 1) |
Amministratore servizio CA beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Note:
- Amministratore di Utilizzo dei servizi: questo ruolo è necessario come prerequisito per abilitare l'API
mesh.googleapis.com
al momento del provisioning iniziale di Cloud Service Mesh gestito. - Amministratore servizio CA - Questo ruolo è necessario solo se si stanno integrando con CA Service.
Passaggi successivi
Per un elenco delle autorizzazioni specifiche di ciascun ruolo, copia il ruolo e cercalo nella sezione Informazioni sui ruoli.
Per saperne di più su come concedere i ruoli IAM, consulta Concessione, modifica e revoca dell'accesso alle risorse.