Cloud Service Mesh를 설치하는 데 필요한 역할
관리형 Anthos Service Mesh를 설치하는 데 필요한 역할
다음 표에서는 관리형 Cloud Service Mesh를 설치하는 데 필요한 역할을 설명합니다.
역할 이름 | 역할 ID | 위치 부여 | 설명 |
---|---|---|---|
GKE 허브 관리자 | roles/gkehub.admin | Fleet 프로젝트 | GKE 허브 및 관련 리소스에 대한 전체 액세스 권한입니다. |
서비스 사용량 관리자 | roles/serviceusage.serviceUsageAdmin | Fleet 프로젝트 | 서비스 상태를 사용 설정, 중지, 검사하고 작업을 검사하고 소비자 프로젝트의 할당량과 결제를 사용할 수 있습니다. (참고 1) |
CA 서비스 관리자 베타 | roles/privateca.admin | Fleet 프로젝트 | CA 서비스 리소스에 대한 전체 액세스 권한입니다. (참고 2) |
클러스터 내 Anthos Service Mesh를 설치하는 데 필요한 역할
다음 표에서는 클러스터 내 Cloud Service Mesh를 설치하는 데 필요한 역할을 설명합니다.
역할 이름 | 역할 ID | 위치 부여 | 설명 |
---|---|---|---|
GKE 허브 관리자 | roles/gkehub.admin | Fleet 프로젝트 | GKE 허브 및 관련 리소스에 대한 전체 액세스 권한입니다. |
Kubernetes Engine 관리자 | roles/container.admin | 클러스터 프로젝트 교차 프로젝트 바인딩의 경우 Fleet 및 클러스터 프로젝트 모두에서 이 역할을 부여해야 합니다. | 컨테이너 클러스터 및 해당 Kubernetes API 객체를 전체 제어할 수 있는 액세스 권한을 제공합니다. |
메시 구성 관리자 | roles/meshconfig.admin | Fleet 및 클러스터 프로젝트 | 관리형 제어 영역 및 백엔드 권한과 같은 Cloud Service Mesh의 관리형 구성 요소를 초기화하는 데 필요한 권한을 부여합니다. 이러한 권한을 통해 관리형 및 클러스터 내 컨트롤 플레인에 개별적으로 승인하지 않고도 워크로드가 Stackdriver와 통신할 수 있습니다. |
프로젝트 IAM 관리자 | roles/resourcemanager.projectIamAdmin | 클러스터 프로젝트 | 프로젝트의 IAM 정책을 관리할 수 있는 권한을 제공합니다. |
서비스 계정 관리자 | roles/iam.serviceAccountAdmin | Fleet 프로젝트 | 서비스 계정으로 인증합니다. |
서비스 관리 관리자 | roles/servicemanagement.admin | Fleet 프로젝트 | Google Service Management 리소스를 관리할 수 있는 전체 권한입니다. |
서비스 사용량 관리자 | roles/serviceusage.serviceUsageAdmin | Fleet 프로젝트 | 서비스 상태를 사용 설정, 중지, 검사하고 작업을 검사하고 소비자 프로젝트의 할당량과 결제를 사용할 수 있습니다.(참고 1) |
CA 서비스 관리자 베타 | roles/privateca.admin | Fleet 프로젝트 | CA 서비스 리소스에 대한 전체 액세스 권한입니다. (참고 2) |
참고:
- 서비스 사용량 관리자 - 이 역할은 관리형 Cloud Service Mesh를 처음 프로비저닝할 때
mesh.googleapis.com
API를 사용 설정하기 위한 기본 요건으로 필요합니다. - CA 서비스 관리자 - 이 역할은 CA 서비스와 통합하는 경우에만 필요합니다.
다음 단계
각 역할의 특정 권한 목록을 보려면 역할을 복사하고 역할 이해에서 검색하세요.
IAM 역할을 부여하는 방법에 대한 자세한 내용은 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.