Cloud Service Mesh를 설치하는 데 필요한 역할

관리형 Anthos Service Mesh를 설치하는 데 필요한 역할

다음 표에서는 관리형 Cloud Service Mesh를 설치하는 데 필요한 역할을 설명합니다.

역할 이름 역할 ID 위치 부여 설명
GKE 허브 관리자 roles/gkehub.admin Fleet 프로젝트 GKE 허브 및 관련 리소스에 대한 전체 액세스 권한입니다.
서비스 사용량 관리자 roles/serviceusage.serviceUsageAdmin Fleet 프로젝트 서비스 상태를 사용 설정, 중지, 검사하고 작업을 검사하고 소비자 프로젝트의 할당량과 결제를 사용할 수 있습니다. (참고 1)
CA 서비스 관리자 베타 roles/privateca.admin Fleet 프로젝트 CA 서비스 리소스에 대한 전체 액세스 권한입니다. (참고 2)

클러스터 내 Anthos Service Mesh를 설치하는 데 필요한 역할

다음 표에서는 클러스터 내 Cloud Service Mesh를 설치하는 데 필요한 역할을 설명합니다.

역할 이름 역할 ID 위치 부여 설명
GKE 허브 관리자 roles/gkehub.admin Fleet 프로젝트 GKE 허브 및 관련 리소스에 대한 전체 액세스 권한입니다.
Kubernetes Engine 관리자 roles/container.admin 클러스터 프로젝트 교차 프로젝트 바인딩의 경우 Fleet 및 클러스터 프로젝트 모두에서 이 역할을 부여해야 합니다. 컨테이너 클러스터 및 해당 Kubernetes API 객체를 전체 제어할 수 있는 액세스 권한을 제공합니다.
메시 구성 관리자 roles/meshconfig.admin Fleet 및 클러스터 프로젝트 관리형 제어 영역 및 백엔드 권한과 같은 Cloud Service Mesh의 관리형 구성 요소를 초기화하는 데 필요한 권한을 부여합니다. 이러한 권한을 통해 관리형 및 클러스터 내 컨트롤 플레인에 개별적으로 승인하지 않고도 워크로드가 Stackdriver와 통신할 수 있습니다.
프로젝트 IAM 관리자 roles/resourcemanager.projectIamAdmin 클러스터 프로젝트 프로젝트의 IAM 정책을 관리할 수 있는 권한을 제공합니다.
서비스 계정 관리자 roles/iam.serviceAccountAdmin Fleet 프로젝트 서비스 계정으로 인증합니다.
서비스 관리 관리자 roles/servicemanagement.admin Fleet 프로젝트 Google Service Management 리소스를 관리할 수 있는 전체 권한입니다.
서비스 사용량 관리자 roles/serviceusage.serviceUsageAdmin Fleet 프로젝트 서비스 상태를 사용 설정, 중지, 검사하고 작업을 검사하고 소비자 프로젝트의 할당량과 결제를 사용할 수 있습니다.(참고 1)
CA 서비스 관리자 베타 roles/privateca.admin Fleet 프로젝트 CA 서비스 리소스에 대한 전체 액세스 권한입니다. (참고 2)

참고:

  1. 서비스 사용량 관리자 - 이 역할은 관리형 Cloud Service Mesh를 처음 프로비저닝할 때 mesh.googleapis.com API를 사용 설정하기 위한 기본 요건으로 필요합니다.
  2. CA 서비스 관리자 - 이 역할은 CA 서비스와 통합하는 경우에만 필요합니다.

다음 단계